Está en la página 1de 41

200-301 CCNA

Versión 7.0

Parte I Introducción a las Redes


Capítulo 1
La red actual
Redes de varios tamaños

Editado por Unireg Connecting Knowledge. Todos los derechos reservados 2


Clientes y servidores

• Los servidores son PC con software que les permite


proporcionar información, por ejemplo correo electrónico o
páginas web, a otros terminales de la red. Cada servicio
requiere un software de servidor independiente. En una
empresa doméstica o una pequeña empresa, puede ser
necesario que una PC funcione como servidor de archivos,
servidor web y servidor de correo electrónico.
• Los clientes son PC que tienen instalado un software que les
permite solicitar información al servidor y mostrar la
información obtenida. Un navegador web, como Chrome o
Firefox, es un ejemplo de software de cliente. Una única PC
también puede ejecutar varios tipos de software de cliente.
Por ejemplo, un usuario puede revisar su correo electrónico y
ver una página web mientras utiliza el servicio de mensajería
instantánea y escucha la radio a través de Internet.

Editado por Unireg Connecting Knowledge. Todos los derechos reservados 3


Entre pares

• El software de servidor y el de cliente normalmente se


ejecutan en computadoras distintas, pero también es posible
que una misma computadora cumpla las dos funciones a la
vez. Este tipo de red se denomina red entre pares.

Editado por Unireg Connecting Knowledge. Todos los derechos reservados 4


Descripción general de los componentes de
una red
• La ruta que toma un mensaje desde el origen hasta el destino puede ser
tan sencilla como un solo cable que conecta una PC con otra o tan
compleja como una red que literalmente abarca el mundo.
• La infraestructura de red contiene tres categorías de componentes de
red:
1. Dispositivos
2. Medios
3. Servicios
• Los dispositivos y los medios son los elementos físicos o hardware de la
red. Por lo general, el hardware está compuesto por los componentes
visibles de la plataforma de red, como una PC portátil, una PC, un
switch, un router, un punto de acceso inalámbrico o el cableado que se
utiliza para conectar esos dispositivos.
• Los servicios incluyen una gran cantidad de aplicaciones de red
comunes que utilizan las personas a diario, como los servicios de
alojamiento de correo electrónico y los servicios de alojamiento web. Los
procesos proporcionan la funcionalidad que direcciona y traslada
mensajes a través de la red. Los procesos son menos obvios para
nosotros, pero son críticos para el funcionamiento de las redes.

Editado por Unireg Connecting Knowledge. Todos los derechos reservados 5


Descripción general de los componentes de
una red
Servicios

Medios Medios

Editado por Unireg Connecting Knowledge. Todos los derechos reservados 6


Dispositivos de red intermediarios
• Estos dispositivos conectan los terminales individuales a la red y
pueden conectar varias redes individuales para formar una
internetwork. Proporcionan conectividad y garantizan el flujo de datos
en toda la red.
• Estos dispositivos utilizan la dirección del terminal de destino,
conjuntamente con información sobre las interconexiones de la red,
para determinar la ruta que deben tomar los mensajes a través de la
red.

Editado por Unireg Connecting Knowledge. Todos los derechos reservados 7


Medios de red

• La comunicación a través de una red es transportada


por un medio. El medio proporciona el canal por el cual
viaja el mensaje desde el origen hasta el destino.
• Las redes modernas utilizan principalmente tres tipos
de medios para interconectar los dispositivos y
proporcionar la ruta por la cual pueden transmitirse los
datos. Los medios son los siguientes:
1. Hilos metálicos dentro de cables: los datos se
codifican en impulsos eléctricos.
2. Fibras de vidrio o plástico (cable de fibra óptica): los
datos se codifican como pulsos de luz.
3. Transmisión inalámbrica: los datos se codifican con
longitudes de onda del espectro electromagnético.

Editado por Unireg Connecting Knowledge. Todos los derechos reservados 8


Medios de red

• Los diferentes tipos de


medios de red tienen
diferentes características y
beneficios.
• No todos los medios de red
tienen las mismas
características ni tampoco
son adecuados para los
mismos propósitos.

Editado por Unireg Connecting Knowledge. Todos los derechos reservados 9


Representaciones de red

Editado por Unireg Connecting Knowledge. Todos los derechos reservados 10


Diagramas de topología

• Existen dos tipos de diagramas de topología:


1. Diagramas de topología física: identifican la ubicación
física de los dispositivos intermediarios y la instalación
de los cables.
2. Diagramas de topología lógica: identifican dispositivos,
puertos y el esquema de direccionamiento.

Editado por Unireg Connecting Knowledge. Todos los derechos reservados 11


Tipos de redes
• Las infraestructuras de red pueden variar en gran medida en términos de:
1. El tamaño del área que abarcan.
2. La cantidad de usuarios conectados.
3. La cantidad y los tipos de servicios disponibles.
4. El área de responsabilidad
• Los dos tipos de infraestructuras de red más comunes son:
1. Red de área local (LAN): una infraestructura de la red que proporciona acceso a
usuarios o terminales en un área geográfica pequeña, generalmente una empresa,
hogar y pequeña red empresarial que es propiedad de una persona o departamento de
TI, quienes también la administran.
2. Red de área amplia (WAN): una infraestructura de la red que proporciona acceso a
otras redes en un área geográfica extensa, que suele ser propiedad de un proveedor de
servicios, quien también la administran.
• Otros tipos de redes incluyen los siguientes:
1. Red de área metropolitana (MAN): son infraestructuras de red que abarcan un área
física mayor que la de una LAN pero menor que la de una WAN (por ejemplo, una
ciudad). Por lo general, la operación de MAN está a cargo de una única entidad, como
una organización de gran tamaño.
2. LAN inalámbrica (WLAN): son similares a las LAN, solo que interconectan de forma
inalámbrica a los usuarios y los extremos en un área geográfica pequeña.
3. Red de área de almacenamiento (SAN): son infraestructuras de red diseñadas para
admitir servidores de archivos y proporcionar almacenamiento, recuperación y
replicación de datos.

Editado por Unireg Connecting Knowledge. Todos los derechos reservados 12


Tipos de redes

Editado por Unireg Connecting Knowledge. Todos los derechos reservados 13


Clasificación de las redes
Internet

• Internet es una colección global de redes interconectadas


(internetworks o internet para abreviar).
• Internet no pertenece a una persona o un grupo. Garantizar
una comunicación efectiva en esta infraestructura
heterogénea requiere la aplicación de estándares y
tecnologías uniformes, y comúnmente reconocidas, así como
también la cooperación de muchas agencias de
administración de redes.
• Existen organizaciones que se desarrollaron con el fin de
ayudar a mantener la estructura y la estandarización de los
protocolos y los procesos de Internet. Entre estas
organizaciones, se encuentran el Grupo de trabajo de
ingeniería de Internet (IETF), la Corporación de Internet para
la Asignación de Nombres y Números (ICANN) y el Consejo de
Arquitectura de Internet (IAB), entre muchas otras.

Editado por Unireg Connecting Knowledge. Todos los derechos reservados 15


Intranets y Extranets

• Hay otros dos términos que son similares al término Internet:


1. Intranet: El término se utiliza para hacer referencia a
una conexión privada de LAN y WAN que pertenece a
una organización y está diseñada para que accedan a
ella solo los miembros y los empleados de la organización
u otras personas autorizadas
2. Extranet: Es posible que una organización utilice una
extranet para proporcionar acceso seguro a las personas
que trabajan para otra organización, pero requieren
datos de la empresa.

Editado por Unireg Connecting Knowledge. Todos los derechos reservados 16


Tecnologías de acceso a Internet
• Generalmente, los usuarios domésticos, los trabajadores a
distancia (trabajadores remotos) y las oficinas pequeñas
requieren una conexión a un proveedor de servicios de Internet
(ISP) para acceder a Internet. Las opciones de conexión varían
considerablemente según los ISP y la ubicación geográfica. Sin
embargo, las opciones más utilizadas incluyen banda ancha por
cable, banda ancha por línea de suscriptor digital (DSL), redes
WAN inalámbricas y servicios móviles.
• Normalmente, las organizaciones necesitan acceder a otros sitios
corporativos y a Internet. Para admitir servicios empresariales,
como telefonía IP, videoconferencias y el almacenamiento en
centros de datos, se requieren conexiones rápidas.
• Por lo general, los proveedores de servicios (SP) son quienes
proporcionan interconexiones de nivel empresarial. Los servicios
de nivel empresarial más comunes son DSL empresarial, líneas
arrendadas y red Metro Ethernet.

Editado por Unireg Connecting Knowledge. Todos los derechos reservados 17


Conexiones a Internet domésticas y SOHO

1. Cable: La señal de datos de Internet se transmite a través del mismo cable que transporta la
señal de televisión por cable. Esta opción proporciona una conexión a Internet siempre activa
y de un ancho de banda elevado.
2. DSL: la línea de suscriptor digital proporciona una conexión a Internet siempre activa y de un
ancho de banda elevado. DSL se transporta por la línea de teléfono. En general los usuarios
de oficinas en el hogar o pequeñas se conectan mediante una línea de suscriptor digital
asimétrica (ADSL), esto implica que la velocidad de descarga es mayor que la velocidad de
carga.
3. Red celular: el acceso a Internet por datos móviles se logra mediante una red de telefonía
celular. En cualquier lugar donde tenga cobertura de telefonía móvil, puede tener acceso a
Internet. El rendimiento se verá limitado por las capacidades del teléfono y la torre de
telefonía móvil a la que se conecte.
4. Satelital: la disponibilidad de acceso a Internet satelital es una gran ventaja para las áreas
que no tienen acceso a otro tipo de conectividad a Internet. Las antenas parabólicas requieren
una línea de vista despejada al satélite.
5. Telefonía por conexión conmutada: es una opción de bajo costo que funciona con cualquier
línea telefónica y un módem. El ancho de banda que proporciona una conexión por módem
conexión por línea conmutada es bajo y no es suficiente para trasferencias de datos masivas,
si bien es útil para acceso móvil durante viajes.
• Cada vez es más común que los hogares y las oficinas pequeñas se conecten directamente
mediante cables de fibra óptica. Esto permite que los proveedores de servicios de Internet
proporcionen velocidades de ancho de banda más elevadas y admitan más servicios, como
Internet, telefonía y TV.

Editado por Unireg Connecting Knowledge. Todos los derechos reservados 18


Conexiones a Internet empresariales

1. Líneas arrendadas dedicadas: son circuitos reservados


reales dentro de la red del proveedor de servicios que
conectan oficinas que están separadas geográficamente para
propósitos de comunicaciones por voz o redes de datos
privados. Normalmente, los circuitos se alquilan por una
tarifa mensual o anual.
2. WAN Ethernet: este tipo de redes amplían la tecnología de
acceso LAN a una WAN extendiendo los beneficios de
Ethernet a las redes WAN.
3. DSL: el servicio de DSL empresarial está disponible en
diversos formatos. Una opción muy utilizada es la línea de
suscriptor digital simétrica (SDSL).
4. Satelital: similar al servicio para usuarios de oficinas en el
hogar o pequeñas, puede proporcionar una conexión cuando
no hay soluciones de conexión por cable disponibles.

Editado por Unireg Connecting Knowledge. Todos los derechos reservados 19


Redes separadas tradicionalmente

Editado por Unireg Connecting Knowledge. Todos los derechos reservados 20


Redes convergentes

Editado por Unireg Connecting Knowledge. Todos los derechos reservados 21


Arquitectura de red

• Las redes deben admitir una amplia variedad de aplicaciones


y servicios, así como funcionar a través de los distintos tipos
de cables y dispositivos que componen la infraestructura
física. En este contexto, el término “arquitectura de red” se
refiere a las tecnologías que dan soporte a la infraestructura
y a los servicios y las reglas, o protocolos, programados que
trasladan los datos a través de la red.
• A medida que las redes evolucionan, descubrimos que existen
cuatro características básicas que las arquitecturas
subyacentes necesitan para cumplir con las expectativas de
los usuarios:
1. Tolerancia a fallas
2. Escalabilidad
3. Calidad de servicio (QoS)
4. Seguridad

Editado por Unireg Connecting Knowledge. Todos los derechos reservados 22


Arquitectura de red

Editado por Unireg Connecting Knowledge. Todos los derechos reservados 23


Tolerancia a fallas
• Se espera que Internet esté siempre disponible. Para lograrlo, se requiere una arquitectura de
red desarrollada para tener tolerancia a fallas.
• Una red con tolerancia a fallas es aquella que limita el impacto de las fallas, de modo que la
cantidad de dispositivos afectados sea la menor posible. Además, se arma de forma tal que
permita una recuperación rápida cuando se produce una falla.
• Estas redes dependen de varias rutas entre el origen y el destino del mensaje. Si falla una ruta,
los mensajes se pueden enviar inmediatamente por otro enlace. El hecho de que haya varias
rutas que conducen a un destino se denomina “redundancia”.
• Una de las formas en la que las redes confiables proporcionan redundancia es mediante la
implementación de una red conmutada por paquetes. La conmutación por paquetes divide el
tráfico en paquetes que se enrutan a través de una red compartida. Un solo mensaje, como un
correo electrónico o una transmisión de vídeo, se divide en múltiples bloques de mensajes,
llamados paquetes. Cada paquete tiene la información de dirección necesaria del origen y el
destino del mensaje.
• Los routers dentro de la red conmutan los paquetes según la condición de la red en ese
momento. Esto significa que todos los paquetes en un mismo mensaje pueden tomar distintas
rutas para llegar a destino.
• Esto no sucede en las redes de conmutación de circuitos que, tradicionalmente, se utilizan
para las comunicaciones de voz. Una red de conmutación de circuitos es aquella que establece
un circuito dedicado entre el origen y el destino antes de que los usuarios se puedan
comunicar. Si la llamada se termina de forma inesperada, los usuarios deben iniciar una
conexión nueva.

Editado por Unireg Connecting Knowledge. Todos los derechos reservados 24


Escalabilidad

• Una red escalable puede expandirse rápidamente


para admitir nuevos usuarios y aplicaciones sin
afectar el rendimiento del servicio enviado a los
usuarios actuales.
• Además, las redes son escalables porque los
diseñadores siguen los estándares y protocolos
aceptados. Esto permite que los proveedores de
software y hardware se centren en mejorar los
productos y servicios sin tener que preocuparse en
la elaboración de un nuevo conjunto de reglas para
poder funcionar en la red.

Editado por Unireg Connecting Knowledge. Todos los derechos reservados 25


Calidad de servicio
• La calidad de servicio (QoS) es un requisito cada vez más
importante para las redes hoy en día. A medida que el contenido
de datos, voz y vídeo sigue convergiendo en la misma red, QoS se
convierte en un mecanismo principal para administrar la
congestión y garantizar el envío confiable de contenido a todos
los usuarios.
• La congestión se produce cuando la demanda de ancho de banda
excede la cantidad disponible. Cuando se producen intentos de
comunicaciones simultáneas a través de la red, la demanda de
ancho de banda puede exceder su disponibilidad, lo que provoca
congestión en la red.
• Cuando el volumen de tráfico es mayor de lo que se puede
transportar en la red, los dispositivos colocan los paquetes en
cola en la memoria hasta que haya recursos disponibles para
transmitirlos. Con una política de QoS, el router puede
administrar el flujo de datos y el tráfico de voz, dando prioridad
a las comunicaciones de voz si la red se congestiona.

Editado por Unireg Connecting Knowledge. Todos los derechos reservados 26


Seguridad
• Existen dos tipos de problemas de seguridad de red que se deben tratar:
la seguridad de la infraestructura de red y la seguridad de la
información.
1. La seguridad de la infraestructura de una red incluye el aseguramiento
físico de los dispositivos que proporcionan conectividad y evitan el
acceso no autorizado al software administrativo que reside en ellos.
2. La seguridad de la información se refiere a proteger la información que
contienen los paquetes que se transmiten por la red y la información
almacenada los dispositivos conectados a la red. Para alcanzar los
objetivos de seguridad de la red, hay tres requisitos principales:
1. Confidencialidad: la confidencialidad de los datos se refiere a que
solamente los destinatarios deseados y autorizados pueden acceder
a los datos y leerlos.
2. Integridad: integridad de datos significa tener la seguridad de que
la información no se va a alterar en la transmisión, del origen al
destino.
3. Disponibilidad: significa tener la seguridad de acceder en forma
confiable y oportuna a los servicios de datos para usuarios
autorizados.

Editado por Unireg Connecting Knowledge. Todos los derechos reservados 27


Seguridad

Editado por Unireg Connecting Knowledge. Todos los derechos reservados 28


Nuevas tendencias

• La función de la red es transformarse para permitir que


las personas, los dispositivos y la información estén
conectados. Existen muchas nuevas tendencias de red
que afectarán a organizaciones y consumidores:
1. BYOD (Bring Your Own Device)
2. Colaboración en línea
3. Comunicaciones de vídeo
4. Computación en la nube

Editado por Unireg Connecting Knowledge. Todos los derechos reservados 29


BYOD: Bring your own device

• El concepto de “cualquier dispositivo, a cualquier


contenido, de cualquier forma” es una importante
tendencia global que requiere cambios significativos en
la forma en que se utilizan los dispositivos. Esta
tendencia se conoce como “Bring Your Own Device”
(BYOD) o Traiga su propio dispositivo.
• La tendencia BYOD les da a los usuarios finales la
libertad de utilizar herramientas personales para
acceder a información y comunicarse a través de una
red comercial o de campus.
• BYOD significa que se puede usar cualquier dispositivo,
de cualquier persona, en cualquier lugar.

Editado por Unireg Connecting Knowledge. Todos los derechos reservados 30


Colaboración en línea

• Las personas quieren conectarse a la red no solo


para acceder a aplicaciones de datos, sino también
para colaborar entre sí. La colaboración se define
como “el acto de trabajar con otras personas en un
proyecto conjunto”. Las herramientas de
colaboración, como Cisco WebEx brindan a los
empleados, estudiantes, profesores, clientes y
partners una forma de conectarse, interactuar y
lograr sus objetivos de forma inmediata.
• Para las empresas, la colaboración es una
prioridad esencial y estratégica, que utilizan para
mantenerse competitivos. La colaboración también
es una prioridad en la educación.

Editado por Unireg Connecting Knowledge. Todos los derechos reservados 31


Comunicaciones de video

• Otra tendencia de red que tiene una importancia crítica


en lo que respecta a la comunicación y el trabajo en
colaboración es el vídeo. El vídeo se utiliza actualmente
para propósitos de comunicación, colaboración y
entretenimiento. Las videollamadas se pueden hacer
desde cualquier lugar que cuente con una conexión a
Internet.
• La conferencia de vídeo es una herramienta útil para
realizar negocios a distancia, tanto en el ámbito local
como global. A medida que las organizaciones se
extienden más allá de los límites geográficos y
culturales, el vídeo se convierte en un requisito crítico
para una colaboración eficaz.

Editado por Unireg Connecting Knowledge. Todos los derechos reservados 32


Computación en la nube
• La computación en la nube es otra tendencia global que cambia el modo en que
accedemos a los datos y los almacenamos. Este sistema nos permite almacenar
archivos personales e incluso crear copias de seguridad de nuestra unidad de
disco duro completa en servidores a través de Internet. Mediante la nube, se
puede acceder a aplicaciones de procesamiento de texto y edición de fotografías,
entre otras.
• Para las empresas, la computación en la nube expande las funcionalidades de TI
sin necesidad de invertir en infraestructura nueva, en capacitación de personal
nuevo ni en licencias de software nuevo.
• Existen cuatro tipos principales de nubes:
– nubes públicas,
– nubes privadas,
– nubes híbridas,
– nubes personalizadas.
• La computación en la nube es posible gracias a los centros de datos. Un centro de
datos es una instalación utilizada para alojar sistemas de computación y
componentes relacionados.
• La creación y el mantenimiento de centros de datos son muy costosos. Por lo que
las organizaciones más pequeñas, que no pueden costear el mantenimiento de su
propio centro de datos privado, pueden reducir el costo total de propiedad
mediante el alquiler de servicios de servidor y almacenamiento a una organización
en la nube con un centro de datos más grande

Editado por Unireg Connecting Knowledge. Todos los derechos reservados 33


Computación en la nube

Editado por Unireg Connecting Knowledge. Todos los derechos reservados 34


Tendencias tecnológicas en el hogar

• Las nuevas tendencias del hogar incluyen la “tecnología


del hogar inteligente”. La tecnología del hogar
inteligente se integra a los dispositivos que se utilizan a
diario, lo que permite que se interconecten con otros
dispositivos y que se vuelvan más “inteligentes” o
automatizados
• Actualmente se desarrolla tecnología del hogar
inteligente para todas las habitaciones de un hogar. La
tecnología del hogar inteligente se volverá más real a
medida que las redes domésticas y la tecnología de
Internet de alta velocidad lleguen a más hogares. Se
desarrollan nuevas tecnologías de red a diario para
cumplir con estos tipos de necesidades crecientes de
tecnología.

Editado por Unireg Connecting Knowledge. Todos los derechos reservados 35


Redes por línea eléctrica
• Las redes por línea eléctrica son una tendencia emergente para
redes domésticas que utilizan los cables eléctricos existentes
para conectar dispositivos.
• Mediante el uso de los mismos cables que transmiten
electricidad, las redes por línea eléctrica transmiten información
mediante el envío de datos en ciertas frecuencias.
• Mediante un adaptador estándar de línea eléctrica, los
dispositivos pueden conectarse a la LAN donde haya un
tomacorriente. Las redes por línea eléctrica son particularmente
útiles en el caso de que no se puedan utilizar puntos de acceso
inalámbrico o de que estos no lleguen a todos los dispositivos del
hogar, pero no están diseñadas para reemplazar el cableado
dedicado para redes de datos.

Editado por Unireg Connecting Knowledge. Todos los derechos reservados 36


Banda ancha inalámbrica

• Proveedor de servicios de Internet inalámbrico


(WISP): ISP que conecta a los suscriptores a un punto
de acceso designado o una zona activa mediante
tecnologías inalámbricas similares a las que se
encuentran en las redes de área local inalámbrica
(WLAN). Los WISP se encuentran con mayor frecuencia
en entornos rurales donde los servicios de cable o DSL
no están disponibles.
• Servicio de banda ancha inalámbrico: Esta opción
utiliza la misma tecnología de red celular que se utiliza
para acceder a Internet con un teléfono inteligente o
una tableta. Se instala una antena fuera del hogar, que
proporciona conectividad inalámbrica o por cable a los
dispositivos en el hogar.

Editado por Unireg Connecting Knowledge. Todos los derechos reservados 37


Amenazas a la seguridad
• La protección de la red incluye protocolos, tecnologías, dispositivos, herramientas y técnicas
para proteger los datos y mitigar amenazas. Los vectores de amenazas pueden ser externos o
internos.
• Las amenazas externas más comunes a las redes incluyen las siguientes:
1. Virus, gusanos y caballos de Troya: se trata de software malicioso y códigos
arbitrarios que se ejecutan en un dispositivo de usuario.
2. Spyware y adware: software instalado en un dispositivo de usuario que recopila
información sobre el usuario de forma secreta.
3. Ataques de día cero, también llamados “ataques de hora cero”:un ataque que ocurre
el mismo día en que se hace pública una vulnerabilidad.
4. Ataques de hackers: un ataque de una persona experta a los dispositivos de usuario o
recursos de red.
5. Ataques por denegación de servicio: ataques diseñados para reducir o para bloquear
aplicaciones y procesos en un dispositivo de red.
6. Interceptación y robo de datos: un ataque para capturar información privada en la
red de una organización.
7. Robo de identidad: un ataque para robar las credenciales de inicio de sesión de un
usuario a fin de acceder a datos privados.
• También es importante tener en cuenta las amenazas internas: las violaciones de datos más
comunes suceden a causa de los usuarios internos de la red. Esto se puede atribuir a
dispositivos perdidos o robados o al mal uso accidental por parte de los empleados, y dentro
del entorno comercial, incluso a empleados maliciosos. Con las estrategias de BYOD en
desarrollo, los datos corporativos son mucho más vulnerables. Por lo tanto, cuando se
desarrolla una política de seguridad, es importante abordar tanto las amenazas de seguridad
externas como las internas.

Editado por Unireg Connecting Knowledge. Todos los derechos reservados 38


Soluciones de seguridad
• En general, la implementación de seguridad de las redes domésticas es muy básica,
implementándose en los terminales de conexión así como en el punto de conexión a
Internet e incluso puede depender de servicios contratados al ISP.
• Los componentes de seguridad de la red para redes domésticas o de oficinas pequeñas
deben incluir, como mínimo, lo siguiente:
1. Antivirus y antispyware
2. Filtrado de firewall: para bloquear accesos no autorizados a la red.
• Además de lo anterior, las redes más grandes y las redes corporativas generalmente
tienen otros requisitos de seguridad:
1. Sistemas de firewall dedicados: para proporcionar funcionalidades de firewall
más avanzadas que puedan filtrar una gran cantidad de tráfico con mayor
granularidad.
2. Listas de control de acceso (ACL): filtran el acceso y el reenvío de tráfico.
3. Sistemas de prevención de intrusión (IPS): identifican amenazas de rápida
expansión, como ataques de día cero o de hora cero.
4. Redes privadas virtuales (VPN): proporcionan un acceso seguro a los trabajadores
remotos.
• Los requisitos de seguridad de la red deben tener en cuenta el entorno de red, así
como las diversas aplicaciones y los requisitos informáticos. Además, la solución de
seguridad implementada debe poder adaptarse a las crecientes tendencias de red, en
constante cambio.
Editado por Unireg Connecting Knowledge. Todos los derechos reservados 39
• Hay redes de todo tamaño. Pueden ir desde redes simples,
compuestas por dos PC, hasta redes que conectan millones de
dispositivos.
• Internet es la red más extensa que existe. De hecho, el término
Internet significa “red de redes”. Internet proporciona los
servicios que nos permiten conectarnos y comunicarnos con
nuestra familia, nuestros amigos, nuestro trabajo y nuestros
intereses.
• La infraestructura de red es la plataforma que da soporte a la
red. Proporciona el canal estable y confiable por el cual se
producen las comunicaciones. Consta de componentes de red,
incluidos terminales, dispositivos intermediarios y medios de
red.
• Las redes deben ser confiables: las redes deben ser tolerantes a
fallas, escalables, proporcionar calidad de servicio y garantizar
la seguridad de la información y de los recursos en ellas. La
seguridad de la red es una parte integral de las redes de PC,
independientemente de si la red está limitada a un entorno
doméstico con una única conexión a Internet o si es tan
extensa como una empresa con miles de usuarios. No hay una
solución única que pueda proteger una red contra la variedad
de amenazas que existen. Por este motivo, la seguridad debe
implementarse en varias capas, y debe utilizarse más de una
solución de seguridad.
• La infraestructura de red puede variar ampliamente en
términos de tamaño, cantidad de usuarios, y cantidad y tipo de
servicios que admite. La infraestructura de red debe crecer y
ajustarse para admitir la forma en que se utiliza la red. La
plataforma de routing y switching es la base de toda
infraestructura de red.

Editado por Unireg Connecting Knowledge. Todos los derechos reservados 40


UNIREG CONNECTING KNOWLEDGE

www.unireg.es
http://aws.unireg.es

Editado por UCK, S.L.. Todos los derechos reservados

41

También podría gustarte