Capítulo 1: Exploración de la red
-
Upload
kirestin-livingston -
Category
Documents
-
view
58 -
download
3
description
Transcript of Capítulo 1: Exploración de la red
![Page 1: Capítulo 1: Exploración de la red](https://reader035.fdocumento.com/reader035/viewer/2022062316/5681383e550346895d9fea49/html5/thumbnails/1.jpg)
© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de CiscoPresentation_ID 1
Capítulo 1:Exploración de la red
Introducción a redesJean Polo Cequeda OlagoCCNA – CCAI - UFPS
![Page 2: Capítulo 1: Exploración de la red](https://reader035.fdocumento.com/reader035/viewer/2022062316/5681383e550346895d9fea49/html5/thumbnails/2.jpg)
Presentation_ID 2© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Capítulo 1: Objetivos
Los estudiantes podrán hacer lo siguiente: Explicar la forma en que se utilizan varias redes en la
vida cotidiana. Explicar las topologías y los dispositivos utilizados en
una red de pequeña o mediana empresa. Explicar las características básicas de una red que
admite la comunicación en una pequeña o mediana empresa.
Explicar las tendencias de red que afectarán el uso de las redes en pequeñas o medianas empresas.
![Page 3: Capítulo 1: Exploración de la red](https://reader035.fdocumento.com/reader035/viewer/2022062316/5681383e550346895d9fea49/html5/thumbnails/3.jpg)
Presentation_ID 3© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Capítulo 1
1.1 Conectados globalmente1.2 LAN, WAN e Internet 1.3 La red como plataforma1.4 El cambiante entorno de red1.5 Resumen
![Page 4: Capítulo 1: Exploración de la red](https://reader035.fdocumento.com/reader035/viewer/2022062316/5681383e550346895d9fea49/html5/thumbnails/4.jpg)
Presentation_ID 4© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Capítulo 1
Laboratorio 1.0.1.2Dibuje su concepto de Internet
![Page 5: Capítulo 1: Exploración de la red](https://reader035.fdocumento.com/reader035/viewer/2022062316/5681383e550346895d9fea49/html5/thumbnails/5.jpg)
Presentation_ID 5© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Las redes en la actualidadLas redes en el pasado y en la vida cotidiana
![Page 6: Capítulo 1: Exploración de la red](https://reader035.fdocumento.com/reader035/viewer/2022062316/5681383e550346895d9fea49/html5/thumbnails/6.jpg)
Presentation_ID 6© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Las redes en la actualidadLa comunidad global
![Page 7: Capítulo 1: Exploración de la red](https://reader035.fdocumento.com/reader035/viewer/2022062316/5681383e550346895d9fea49/html5/thumbnails/7.jpg)
Presentation_ID 7© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Interconexión de nuestras vidasEl impacto de las redes en la vida cotidiana Las redes respaldan la forma en que aprendemos
Las redes respaldan la forma en que nos comunicamos
Las redes respaldan la forma en que trabajamos
Las redes respaldan la forma en que jugamos
![Page 8: Capítulo 1: Exploración de la red](https://reader035.fdocumento.com/reader035/viewer/2022062316/5681383e550346895d9fea49/html5/thumbnails/8.jpg)
Presentation_ID 8© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Provisión de recursos en una redRedes de muchos tamaños
![Page 9: Capítulo 1: Exploración de la red](https://reader035.fdocumento.com/reader035/viewer/2022062316/5681383e550346895d9fea49/html5/thumbnails/9.jpg)
Presentation_ID 9© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Provisión de recursos en una redClientes y servidores
![Page 10: Capítulo 1: Exploración de la red](https://reader035.fdocumento.com/reader035/viewer/2022062316/5681383e550346895d9fea49/html5/thumbnails/10.jpg)
Presentation_ID 10© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Provisión de recursos en una redPunto a punto
![Page 11: Capítulo 1: Exploración de la red](https://reader035.fdocumento.com/reader035/viewer/2022062316/5681383e550346895d9fea49/html5/thumbnails/11.jpg)
Presentation_ID 11© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
LAN, WAN e InternetComponentes de las redes
Hay tres categorías de componentes de red: Dispositivos Medios Servicios
![Page 12: Capítulo 1: Exploración de la red](https://reader035.fdocumento.com/reader035/viewer/2022062316/5681383e550346895d9fea49/html5/thumbnails/12.jpg)
Presentation_ID 12© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Componentes de las redesDispositivos finales
Algunos ejemplos de dispositivos finales son: Computadoras (estaciones de trabajo, computadoras
portátiles, servidores de archivos, servidores web) Impresoras de red Teléfonos VoIP Terminales de TelePresence Cámaras de seguridad Dispositivos portátiles móviles (como smartphones, tablet PC,
PDA y lectores inalámbricos de tarjetas de débito y crédito, y escáneres de códigos de barras)
![Page 13: Capítulo 1: Exploración de la red](https://reader035.fdocumento.com/reader035/viewer/2022062316/5681383e550346895d9fea49/html5/thumbnails/13.jpg)
Presentation_ID 13© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Componentes de las redesDispositivos de infraestructura de red
Los siguientes son ejemplos de dispositivos de red intermediarios: Dispositivos de acceso a la red (switches y puntos de acceso
inalámbrico) Dispositivos de internetwork (routers) Dispositivos de seguridad (firewalls)
![Page 14: Capítulo 1: Exploración de la red](https://reader035.fdocumento.com/reader035/viewer/2022062316/5681383e550346895d9fea49/html5/thumbnails/14.jpg)
Presentation_ID 14© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Componentes de las redesMedios de red
![Page 15: Capítulo 1: Exploración de la red](https://reader035.fdocumento.com/reader035/viewer/2022062316/5681383e550346895d9fea49/html5/thumbnails/15.jpg)
Presentation_ID 15© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Componentes de las redesRepresentaciones de red
![Page 16: Capítulo 1: Exploración de la red](https://reader035.fdocumento.com/reader035/viewer/2022062316/5681383e550346895d9fea49/html5/thumbnails/16.jpg)
Presentation_ID 16© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Componentes de las redesDiagramas de topologías
![Page 17: Capítulo 1: Exploración de la red](https://reader035.fdocumento.com/reader035/viewer/2022062316/5681383e550346895d9fea49/html5/thumbnails/17.jpg)
Presentation_ID 17© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
LAN y WANTipos de redes
Los dos tipos más comunes de infraestructuras de red son los siguientes: Red de área local (LAN) Red de área extensa (WAN)
Otros tipos de redes incluyen los siguientes: Red de área metropolitana (MAN) LAN inalámbrica (WLAN) Storage Area Network (SAN)
![Page 18: Capítulo 1: Exploración de la red](https://reader035.fdocumento.com/reader035/viewer/2022062316/5681383e550346895d9fea49/html5/thumbnails/18.jpg)
Presentation_ID 18© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
LAN y WANRedes de área local (LAN)
![Page 19: Capítulo 1: Exploración de la red](https://reader035.fdocumento.com/reader035/viewer/2022062316/5681383e550346895d9fea49/html5/thumbnails/19.jpg)
Presentation_ID 19© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
LAN y WANRedes de área extensa (WAN)
![Page 20: Capítulo 1: Exploración de la red](https://reader035.fdocumento.com/reader035/viewer/2022062316/5681383e550346895d9fea49/html5/thumbnails/20.jpg)
Presentation_ID 20© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
LAN, WAN e InternetInternet
![Page 21: Capítulo 1: Exploración de la red](https://reader035.fdocumento.com/reader035/viewer/2022062316/5681383e550346895d9fea49/html5/thumbnails/21.jpg)
Presentation_ID 21© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
InternetIntranet y Extranet
![Page 22: Capítulo 1: Exploración de la red](https://reader035.fdocumento.com/reader035/viewer/2022062316/5681383e550346895d9fea49/html5/thumbnails/22.jpg)
Presentation_ID 22© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
LAN, WAN e InternetTecnologías de acceso a Internet
![Page 23: Capítulo 1: Exploración de la red](https://reader035.fdocumento.com/reader035/viewer/2022062316/5681383e550346895d9fea49/html5/thumbnails/23.jpg)
Presentation_ID 23© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Conexión a InternetConexión de usuarios remotos a Internet
![Page 24: Capítulo 1: Exploración de la red](https://reader035.fdocumento.com/reader035/viewer/2022062316/5681383e550346895d9fea49/html5/thumbnails/24.jpg)
Presentation_ID 24© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Conexión a InternetConexión de empresas a Internet
![Page 25: Capítulo 1: Exploración de la red](https://reader035.fdocumento.com/reader035/viewer/2022062316/5681383e550346895d9fea49/html5/thumbnails/25.jpg)
Presentation_ID 25© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Redes convergentesLa red convergente
![Page 26: Capítulo 1: Exploración de la red](https://reader035.fdocumento.com/reader035/viewer/2022062316/5681383e550346895d9fea49/html5/thumbnails/26.jpg)
Presentation_ID 26© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Redes convergentesPlanificación para el futuro
![Page 27: Capítulo 1: Exploración de la red](https://reader035.fdocumento.com/reader035/viewer/2022062316/5681383e550346895d9fea49/html5/thumbnails/27.jpg)
Presentation_ID 27© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Red confiableLa arquitectura de la red que da soporte
A medida que las redes evolucionan, descubrimos que existen cuatro características básicas que las arquitecturas subyacentes necesitan para cumplir con las expectativas de los usuarios: Tolerancia a fallas Escalabilidad Calidad de servicio (QoS) Seguridad
![Page 28: Capítulo 1: Exploración de la red](https://reader035.fdocumento.com/reader035/viewer/2022062316/5681383e550346895d9fea49/html5/thumbnails/28.jpg)
Presentation_ID 28© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Red confiableTolerancia a fallas en redes conmutadas por circuitos
![Page 29: Capítulo 1: Exploración de la red](https://reader035.fdocumento.com/reader035/viewer/2022062316/5681383e550346895d9fea49/html5/thumbnails/29.jpg)
Presentation_ID 29© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Red confiableRedes conmutadas por paquetes
![Page 30: Capítulo 1: Exploración de la red](https://reader035.fdocumento.com/reader035/viewer/2022062316/5681383e550346895d9fea49/html5/thumbnails/30.jpg)
Presentation_ID 30© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Red confiableRedes escalables
![Page 31: Capítulo 1: Exploración de la red](https://reader035.fdocumento.com/reader035/viewer/2022062316/5681383e550346895d9fea49/html5/thumbnails/31.jpg)
Presentation_ID 31© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Red confiableProvisión de QoS
Algunas de las decisiones prioritarias para una organización pueden ser: Comunicaciones sensibles al tiempo: aumentan la prioridad
por servicios como el teléfono o la distribución de vídeos. Comunicaciones independientes del factor tiempo:
disminución de la prioridad para la recuperación de páginas Web o correos electrónicos.
Mucha importancia para la empresa: aumenta la prioridad de control de producción o de datos de transacciones comerciales.
Comunicaciones no deseadas: disminución de la prioridad o bloqueo de la actividad no deseada, como intercambio de archivos punto a punto o entretenimiento en vivo.
![Page 32: Capítulo 1: Exploración de la red](https://reader035.fdocumento.com/reader035/viewer/2022062316/5681383e550346895d9fea49/html5/thumbnails/32.jpg)
Presentation_ID 32© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Red confiableProvisión de seguridad de red
![Page 33: Capítulo 1: Exploración de la red](https://reader035.fdocumento.com/reader035/viewer/2022062316/5681383e550346895d9fea49/html5/thumbnails/33.jpg)
Presentation_ID 33© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Tendencias de redNuevas tendencias
Algunas de las tendencias principales incluyen las siguientes: Traiga su propio dispositivo (BYOD) Colaboración en línea Video Computación en la nube
![Page 34: Capítulo 1: Exploración de la red](https://reader035.fdocumento.com/reader035/viewer/2022062316/5681383e550346895d9fea49/html5/thumbnails/34.jpg)
Presentation_ID 34© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Tendencias de redTraiga su propio dispositivo (BYOD)
![Page 35: Capítulo 1: Exploración de la red](https://reader035.fdocumento.com/reader035/viewer/2022062316/5681383e550346895d9fea49/html5/thumbnails/35.jpg)
Presentation_ID 35© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Tendencias de redColaboración en línea
![Page 36: Capítulo 1: Exploración de la red](https://reader035.fdocumento.com/reader035/viewer/2022062316/5681383e550346895d9fea49/html5/thumbnails/36.jpg)
Presentation_ID 36© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Tendencias de redComunicación de video
![Page 37: Capítulo 1: Exploración de la red](https://reader035.fdocumento.com/reader035/viewer/2022062316/5681383e550346895d9fea49/html5/thumbnails/37.jpg)
Presentation_ID 37© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Tendencias de redComputación en la nube
Existen cuatro tipos de nubes principales: Nubes públicas Nubes privadas Nubes personalizadas Nubes híbridas
![Page 38: Capítulo 1: Exploración de la red](https://reader035.fdocumento.com/reader035/viewer/2022062316/5681383e550346895d9fea49/html5/thumbnails/38.jpg)
Presentation_ID 38© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Tendencias de redCentros de datos
Un centro de datos es una instalación utilizada para alojar sistemas de computación y componentes relacionados, entre los que se incluyen los siguientes: Conexiones de comunicaciones de datos redundantes Servidores virtuales de alta velocidad (en ocasiones,
denominados “granjas de servidores” o “clústeres de servidores”) Sistemas de almacenamiento redundante (generalmente
utilizan tecnología SAN) Fuentes de alimentación redundantes o de respaldo Controles ambientales (p. ej., aire acondicionado, extinción de
incendios) Dispositivos de seguridad
![Page 39: Capítulo 1: Exploración de la red](https://reader035.fdocumento.com/reader035/viewer/2022062316/5681383e550346895d9fea49/html5/thumbnails/39.jpg)
Presentation_ID 39© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Tecnologías de red para el hogarTendencias tecnológicas en el hogar
![Page 40: Capítulo 1: Exploración de la red](https://reader035.fdocumento.com/reader035/viewer/2022062316/5681383e550346895d9fea49/html5/thumbnails/40.jpg)
Presentation_ID 40© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Tecnologías de red para el hogarRedes por línea eléctrica
![Page 41: Capítulo 1: Exploración de la red](https://reader035.fdocumento.com/reader035/viewer/2022062316/5681383e550346895d9fea49/html5/thumbnails/41.jpg)
Presentation_ID 41© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Tecnologías de red para el hogarBanda ancha inalámbrica
![Page 42: Capítulo 1: Exploración de la red](https://reader035.fdocumento.com/reader035/viewer/2022062316/5681383e550346895d9fea49/html5/thumbnails/42.jpg)
Presentation_ID 42© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
El futuro de las redesSeguridad de red
![Page 43: Capítulo 1: Exploración de la red](https://reader035.fdocumento.com/reader035/viewer/2022062316/5681383e550346895d9fea49/html5/thumbnails/43.jpg)
Presentation_ID 43© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Seguridad de redAmenazas de seguridad
Las amenazas externas más comunes a las redes incluyen las siguientes: Virus, gusanos y caballos de Troya Spyware y adware Ataques de día cero, también llamados “ataques de hora cero” Ataques de piratas informáticos Ataques por denegación de servicio Interceptación y robo de datos Robo de identidad
![Page 44: Capítulo 1: Exploración de la red](https://reader035.fdocumento.com/reader035/viewer/2022062316/5681383e550346895d9fea49/html5/thumbnails/44.jpg)
Presentation_ID 44© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Seguridad de redesSoluciones de seguridad
Por lo general, los componentes de seguridad de red incluyen lo siguiente: Software antivirus y antispyware Filtrado de firewall Sistemas de firewall dedicados Listas de control de acceso (ACL) Sistemas de prevención de intrusión (IPS) Redes privadas virtuales (VPN)
![Page 45: Capítulo 1: Exploración de la red](https://reader035.fdocumento.com/reader035/viewer/2022062316/5681383e550346895d9fea49/html5/thumbnails/45.jpg)
Presentation_ID 45© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Arquitecturas de redArquitecturas de red de Cisco
![Page 46: Capítulo 1: Exploración de la red](https://reader035.fdocumento.com/reader035/viewer/2022062316/5681383e550346895d9fea49/html5/thumbnails/46.jpg)
Presentation_ID 46© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Arquitecturas de redCisco Certified Network Associate (CCNA)
![Page 47: Capítulo 1: Exploración de la red](https://reader035.fdocumento.com/reader035/viewer/2022062316/5681383e550346895d9fea49/html5/thumbnails/47.jpg)
Presentation_ID 47© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Exploración de la redResumen
En este capítulo, aprendió a: Las redes e Internet cambiaron el modo en que nos
comunicamos, aprendemos, trabajamos e, incluso, la forma en que jugamos.
Hay redes de todo tamaño. Pueden ir desde redes simples, compuestas por dos computadoras, hasta redes que conectan millones de dispositivos.
Internet es la red más extensa que existe. De hecho, el término Internet significa “red de redes”. Internet proporciona los servicios que nos permiten conectarnos y comunicarnos con nuestra familia, nuestros amigos, nuestro trabajo y nuestros intereses.
![Page 48: Capítulo 1: Exploración de la red](https://reader035.fdocumento.com/reader035/viewer/2022062316/5681383e550346895d9fea49/html5/thumbnails/48.jpg)
Presentation_ID 48© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Exploración de la redResumen
En este capítulo, aprendió a: La infraestructura de red es la plataforma que da soporte a la
red. Proporciona el canal estable y confiable por el cual pueden producirse las comunicaciones. Consta de componentes de red, incluidos dispositivos finales, dispositivos intermediarios y medios de red.
Las redes deben ser confiables. La seguridad de redes es una parte integral de las redes de
computadoras, independientemente de si la red está limitada a un entorno doméstico con una única conexión a Internet o si es tan extensa como una empresa con miles de usuarios.
![Page 49: Capítulo 1: Exploración de la red](https://reader035.fdocumento.com/reader035/viewer/2022062316/5681383e550346895d9fea49/html5/thumbnails/49.jpg)
Presentation_ID 49© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Exploración de la redResumen
En este capítulo, aprendió a: La infraestructura de red puede variar ampliamente en
términos de tamaño, cantidad de usuarios, y cantidad y tipo de servicios que admite. La infraestructura de red debe crecer y ajustarse para admitir la forma en que se utiliza la red. La plataforma de enrutamiento y conmutación es la base de toda infraestructura de red.
![Page 50: Capítulo 1: Exploración de la red](https://reader035.fdocumento.com/reader035/viewer/2022062316/5681383e550346895d9fea49/html5/thumbnails/50.jpg)
Presentation_ID 50© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Jean Polo Cequeda OlagoCCNA – CCAI