Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Exploracin de la red
Introduccin a redes v5.1
1.0 Introduccin
1.1 Conectados globalmente
Descripcin del
captulo
Seccin 1.1:
Conectados globalmente
Al finalizar esta seccin, podr hacer lo siguiente:
Explicar la forma en que las redes afectan el modo en el que interactuamos,
servidores o ambos.
Tema 1.1.1:
Las redes en la actualidad
Sin lmites
Las redes respaldan la forma en que
realizamos lo siguiente:
Aprendemos
Nos comunicamos
Trabajamos
Jugamos
Tema 1.1.2:
Provisin de recursos en una red
Clientes y servidores
10
Entre pares
11
Seccin 1.2:
LAN, WAN e Internet
Al finalizar esta seccin, podr hacer lo siguiente:
Explicar el uso de los dispositivos de red.
Comparar los dispositivos y las topologas de una LAN con los dispositivos
12
Tema 1.2.1:
Componentes de red
13
14
15
16
Terminales
17
18
Medios de red
19
20
Representaciones de red
21
22
Diagramas de topologa
Topologa fsica
23
24
Tema 1.2.2:
Redes LAN y WAN
25
Tipos de redes
26
Tipos de redes
Los dos tipos ms comunes de infraestructuras de red son los siguientes:
Red de rea local (LAN)
Red de rea extensa (WAN)
27
28
29
Tema 1.2.3:
Internet, intranets y extranets
30
Internet
Las redes LAN utilizan servicios
WAN para interconectarse.
31
Intranets y extranets
32
Tema 1.2.4:
Conexiones de Internet
33
WAN inalmbricas
Servicios mviles
DSL empresarial
Lneas arrendadas
Metro Ethernet
34
35
36
Seccin 1.3:
La red como plataforma
Al finalizar esta seccin, podr hacer lo siguiente:
Explicar el concepto de red convergente.
Describir los cuatro requisitos bsicos de una red confiable.
37
Tema 1.3.1:
Redes convergentes
38
39
Redes Convergentes
Las redes convergentes pueden transmitir
voz, streams de video, texto y grficos entre
diferentes tipos de dispositivos utilizando el
mismo canal de comunicacin y la misma
estructura de red,
40
41
Tema 1.3.2:
Redes confiables
42
Redes Confiables
Las redes deben admitir una amplia variedad de aplicaciones y
servicios, as como funcionar a travs de los distintos tipos de cables
y dispositivos que componen la infraestructura fsica.A medida que las
redes evolucionan, descubrimos que existen cuatro caractersticas de las
arquitecturas de red Tolerancia a fallas
Escalabilidad
Calidad de servicio (QoS)
Seguridad
43
Arquitectura de red
44
Tolerancia a fallas
Una red con tolerancia a fallas es
una que limita el impacto de las
fallas, de modo que la cantidad
de dispositivos afectados sea la
menor posible
45
Escalabilidad
Una
red
escalable
puede
expandirse rpidamente para
admitir
nuevos
usuarios
y
aplicaciones
sin
afectar
el
rendimiento del servicio enviado
a los usuarios actuales.
46
Calidad de servicio
47
Seguridad
Si se pone en peligro la integridad de esos recursos, esto podra
traer consecuencias graves, como las siguientes:
Interrupciones de la red que impidan la comunicacin y la
realizacin de transacciones.
Robo de propiedad intelectual (ideas de investigacin, patentes y
diseos) y uso por parte de la competencia.
Informacin personal o privada que se pone en riesgo o se hace
pblica sin el consentimiento de los usuarios.
Mala orientacin y prdida de recursos personales y comerciales.
Prdida de datos importantes cuyo reemplazo requiere un gran
trabajo o que son irreemplazables.
48
Seguridad
Existen dos tipos de problemas de seguridad de red que se deben
tratar:
-La seguridad de la infraestructura de red
-La seguridad de la informacin.
La seguridad de una infraestructura de red incluye el
aseguramiento fsico de los dispositivos que proporcionan
conectividad de red y prevenir el acceso no autorizado al software de
administracin que reside en ellos.
La seguridad de la informacin se refiere a proteger la
informacin que contienen los paquetes que se transmiten por la red
y la informacin almacenada en los dispositivos conectados a la red.
Las medidas de seguridad que se deben tomar en una red son:
Prevenir la divulgacin no autorizada.
Prevenir el robo de informacin
Evitar la modificacin no autorizada de la informacin.
Prevenir la denegacin de servicio (DoS).
2013 Cisco y/o sus filiales. Todos los derechos reservados.
49
Objetivos de la Seguridad-Confidencialidad
La confidencialidad de los datos se refiere a
que solamente los destinatarios deseados y
autorizados (personas, procesos o dispositivos)
pueden acceder a los datos y leerlos.
La encriptacin de datos con el fin de que solamente
el destinatario deseado pueda leerlos tambin forma
parte de la confidencialidad.
50
Objetivos de la Seguridad-Integridad
La integridad de los datos se relaciona con tener la
seguridad de que la informacin no se alter durante la
transmisin desde el origen hasta el destino.
51
Objetivos de la Seguridad-Disponibilidad
La disponibilidad se relaciona con tener la
seguridad de que los usuarios autorizados
contarn con acceso a los servicios de datos en
forma confiable y oportuna.
Crear infraestructuras de red totalmente
redundantes, con pocos puntos de error
nicos, puede reducir el impacto de estas
amenazas.
52
Seguridad
53
Seccin 1.4:
El entorno cambiante de red
Al finalizar esta seccin, podr hacer lo siguiente:
Explicar la forma en que las tendencias, como BYOD, la colaboracin en lnea,
domstico.
Identificar amenazas y soluciones de seguridad bsicas para redes pequeas y
de gran tamao.
Describir la importancia de entender la infraestructura subyacente de switching y
54
Tema 1.4.1:
Tendencias de red
55
Nuevas tendencias
Las tendencias principales incluyen lo siguiente:
Traiga su propio dispositivo (BYOD)
Colaboracin en lnea
Comunicaciones de video
Computacin en la nube
56
57
Colaboracin en lnea
Para las empresas, la colaboracin es una prioridad esencial y
estratgica. Para seguir siendo competitivas
La colaboracin tambin es una prioridad en la educacin.
Las herramientas de colaboracin proporcionan a empleados, estudiantes,
docentes, clientes y socios una manera instantnea de conectarse, interactuar y
hacer negocios, por el canal de comunicacin que prefieran y de alcanzar as
sus objetivos.
58
Comunicacin de video
Otra tendencia de red que tiene una importancia crtica en lo
que respecta a la comunicacin y el trabajo en colaboracin es
el video. El video se utiliza actualmente para propsitos de
comunicacin, colaboracin y entretenimiento
59
Computacin en la nube
La computacin en la
nube consiste en el uso de
recursos
informticos
(hardware y software) que
se proveen como servicio a
travs de una red. Una
compaa
utiliza
el
hardware y software de la
nube y se le cobra un precio
por el servicio.
60
DATA CENTER
Un centro de datos puede ocupar una habitacin en un edificio, un
piso o ms, o un edificio entero. La virtualizacin es la creacin de una versin
virtual de un elemento, como una plataforma de hardware, un sistema operativo
(OS, operating system), un dispositivo de almacenamiento o recursos de red
-Conexiones de comunicaciones de datos redundantes
-Servidores virtuales de alta velocidad (en ocasiones, denominados granjas
de -servidores o clsteres de servidores)
-Sistemas de almacenamiento redundante (generalmente utilizan tecnologa
SAN)
-Fuentes de alimentacin redundantes o de respaldo
-Controles ambientales (p. ej., aire acondicionado, extincin de incendios)
Dispositivos de seguridad
61
Tema 1.4.2:
Tecnologas de red para el hogar
62
63
64
65
Tema 1.4.3:
Seguridad de red
66
Amenazas de seguridad
La seguridad de
redes
es
una
parte integral de
las
redes
de
computadoras,
independienteme
nte de si la red
est limitada a un
entorno
domstico
con
una
nica
conexin
67
Amenazas Externas
Virus, gusanos y caballos de Troya:se trata de softwares
malintencionados y cdigos arbitrarios que se ejecutan en un
dispositivo de usuario.
Spyware y adware:software instalado en un dispositivo de
usuario que recopila informacin sobre el usuario de forma
secreta.
Ataques de da cero, tambin llamados ataques de hora
cero:ataque que ocurre el mismo da en que se hace pblica
una vulnerabilidad.
Ataques de piratas informticos:ataque de una persona
experta a los dispositivos de usuario o recursos de red.
Ataques por denegacin de servicio:ataques diseados para
reducir o para bloquear aplicaciones y procesos en un dispositivo
de red.
Interceptacin y robo de datos:ataque para capturar
informacin privada en la red de una organizacin.
Robo de identidad:ataque para robar las credenciales de inicio
2013 Cisco y/o sus filiales. Todos los derechos reservados.
68
Amenazas de seguridad
Las amenazas externas ms comunes a las redes incluyen las siguientes:
Virus, gusanos y caballos de Troya
Spyware y adware
Ataques de da cero, tambin llamados "ataques de hora cero"
Ataques de hackers
Ataques por denegacin de servicio
Intercepcin y robo de datos
Robo de identidad
69
Soluciones de Seguridad
Los componentes de seguridad de red para redes domsticas o de
oficinas pequeas deben incluir, como mnimo, lo siguiente:
Software antivirus y antispyware: para proteger los dispositivos de
private networks
2013 Cisco y/o sus filiales. Todos los derechos reservados.
70
Soluciones de seguridad
Soluciones bsicas:
Software antivirus y antispyware
Filtrado de firewall
Soluciones adicionales:
Sistemas de firewall exclusivos
Listas de control de acceso (ACL)
Sistemas de prevencin de
intrusiones (IPS)
Redes privadas virtuales (VPN)
71