0% encontró este documento útil (0 votos)
497 vistas13 páginas

Modulo 1 CISCO

Este documento trata sobre redes de comunicación. Explica los componentes básicos de una red como servidores, clientes, dispositivos de red intermedios y medios de red. También describe diferentes tipos de redes como LAN, WAN e Internet y diferentes formas de conectarse a Internet como banda ancha por cable o DSL. El documento concluye explicando características importantes de las redes como tolerancia a fallas, escalabilidad, calidad de servicio y seguridad.

Cargado por

Alan Rangel
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
497 vistas13 páginas

Modulo 1 CISCO

Este documento trata sobre redes de comunicación. Explica los componentes básicos de una red como servidores, clientes, dispositivos de red intermedios y medios de red. También describe diferentes tipos de redes como LAN, WAN e Internet y diferentes formas de conectarse a Internet como banda ancha por cable o DSL. El documento concluye explicando características importantes de las redes como tolerancia a fallas, escalabilidad, calidad de servicio y seguridad.

Cargado por

Alan Rangel
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 13

Modulo 1

Modulo 1: Redes Hoy

La comunicación es casi tan importante para nosotros como el aire, el agua, los alimentos y un lugar para vivir, ya
que al final somos seres “sociales” y por ende no podríamos vivir aislados. En el mundo actual, estamos conectados
como nunca gracias al uso de redes, estas ultimas serán fundamentales durante el desarrollo de este módulo.

Componentes de Red

Roles de Host

Cada computadora en una red se llama host o dispositivo final. Los servidores son computadoras que proporcionan
información a dispositivos finales:

• Servidores de correo electrónico.

• Servidores web.

• Servidores de archivos

Los clientes son equipos que envían solicitudes a los servidores para recuperar información:

• Página web desde un servidor web.

• Correo electrónico desde un servidor de correo electrónico

Punto a punto

Es posible que un dispositivo sea un cliente y un servidor en una red Punto a Punto. Este tipo de diseño de red solo
se recomienda para redes muy pequeñas.

Dispositivos finales

Un terminal es el punto donde un mensaje se origina o se recibe. Los datos se originan con un dispositivo final, fluyen
por la red y llegan a un dispositivo final.
Dispositivos de red intermedios

Son aquellos que interconectan dispositivos finales. ejemplos de estos incluyen switches, puntos de acceso
inalámbrico, routers y firewalls. La gestión de los datos a medida que fluyen a través de una red también es la
función de un dispositivo intermediario, que incluye:

• Volver a generar y transmitir las señales de datos.

• Mantener información sobre qué vías existen en la red.

• Notificar a otros dispositivos los errores y las fallas de comunicación.

Medios de red

La comunicación a través de una red se efectúa a través de un medio que permite que un mensaje viaje desde el
origen hacia el destino.
Representaciones de red y topologías

Representaciones de red

Los diagramas de topología o también conocidos como diagramas de red, usan símbolos para representar los
dispositivos dentro de una red. Los términos más importantes a conocer incluyen:

• Tarjeta de interfaz de red (NIC)

• Puerto físico

• Interfaz

Diagramas de topología

Para este tipo de diagramas será necesario tener en cuenta los 2 tipos que existen, por un lado encontraremos la
topología física y por otra parte la topología lógica.

Física Lógica
Los diagramas de topología física ilustran la Los diagramas de topología lógica ilustran
ubicación física de los dispositivos intermedios dispositivos, puertos y el esquema de
y la instalación de cables. direccionamiento de la red.
Tipos comunes de red

Redes de muchos tamaños

Estas suelen variar en el tamaño de donde sean instaladas, pero por lo general solemos encontrar solo 4 tamaños de
estas. La primera y más común suelen ser las redes domésticas pequeñas que conectan algunas computadoras entre
sí y con Internet. En segundo, podemos mencionar las oficinas pequeñas y las oficinas en el hogar permiten que una
computadora dentro de una oficina en el hogar o una oficina remota se conecte a una red corporativa. En tercero, las
redes medianas a grandes incluyen muchos lugares con cientos o miles de computadoras interconectadas. Y por
último, queda mencionar las redes mundiales que conectan cientos de millones de computadoras en todo el mundo,
como Internet.

LANs y WANs

Las infraestructuras de red pueden variar en gran medida en términos de:

• El tamaño del área que abarcan.

• La cantidad de usuarios conectados.

• La cantidad y los tipos de servicios disponibles.

• El área de responsabilidad

Los dos tipos de redes más comunes son los siguientes:

• Red de área local (LAN)

• Red de área amplia (WAN).

Una LAN es una infraestructura de la red que abarca un área geográfica pequeña.
Una WAN es una infraestructura de la red que abarca un área geográfica extensa.

Internet es una colección mundial de LAN y WAN interconectadas. El proceso consiste en que las redes LAN se
conectan entre sí mediante redes WAN.

* Las WAN pueden usar cables de cobre, cables de fibra óptica y transmisiones inalámbricas

Internet no pertenece a una persona o un grupo. Los siguientes grupos se desarrollaron para ayudar a mantener la
estructura en Internet:

• IETF

• ICANN

• IAB

También encontraremos que para internet existen la intranet y extranet, siendo la Intranet una colección privada de
LAN y WAN internas de una organización que debe ser accesible solo para miembros de organización o autorizados.
Mientras que la Extranet usadas para otorgar acceso seguro a una red. Estas son usadas por organizaciones que
requieren acceso de los datos en la red
Conexiones de Internet

Tecnologías de acceso a internet

Hay muchas formas de conectar usuarios y organizaciones a Internet:

• Los servicios más utilizados para los usuarios domésticos y las oficinas pequeñas incluyen
banda ancha por cable, banda ancha por línea de suscriptor digital (DSL), redes WAN
inalámbricas y servicios móviles.

• Las organizaciones necesitan conexiones más rápidas para admitir los teléfonos IP, las
videoconferencias y el almacenamiento del centro de datos.

• Por lo general, los proveedores de servicios (SP) son quienes proporcionan interconexiones
de nivel empresarial y pueden incluir DSL empresarial, líneas arrendadas y red Metro
Ethernet.

Las conexiones de Internet para Hogar y Oficina pequeña suelen utilizar cable, DSL, red celular, satélite y teléfono de
marcación. Aunque para un negocio las conexiones a internet si suelen requerir especificaciones más exigentes como:

• Mayor ancho de banda

• Conexiones dedicadas

• Servicios gestionados

Y sus conexiones suelen ser mediante línea dedicada arrendada, WAN ethernet, DSL y satélite.

La red convergente

Antes de las redes convergentes, una organización


habría sido cableada por separado para el teléfono, el
vídeo y los datos. Cada una de estas redes usaría
diferentes tecnologías para transportar la señal.

Cada una de estas tecnologías utilizaría un conjunto


diferente de reglas y estándares.

Las redes de datos convergentes transportan múltiples


servicios en un enlace que incluyen:

• Datos

• Voz

• Video

Las redes convergentes pueden entregar datos, voz y


video a través de la misma infraestructura de red. La
infraestructura de la red utiliza el mismo conjunto de
reglas y normas.
Redes confiables

Arquitectura de red

La arquitectura de una red hará referencia a las tecnologías que admiten la infraestructura que mueve los datos a
través de la red. Existen cuatro características básicas que las arquitecturas subyacentes deben abordar para cumplir
con las expectativas del usuario:

• Tolerancia a fallas

• Escalabilidad

• Calidad de servicio (QoS)

• Seguridad

Tolerancia de fallas

La red con tolerancia de fallas disminuirá el impacto de una falla al limitar la cantidad de dispositivos afectados. Pero
para lograr esta tolerancia a fallas será requerido contar con varias rutas. Las redes confiables proporcionan
redundancia al implementar una red de paquetes conmutados:

• La conmutación por paquetes divide el tráfico en paquetes que se enrutan a través de


una red.

• En teoría, cada paquete puede tomar una ruta diferente hacia el destino.

Esto no es posible con las redes conmutadas por circuitos que establecen circuitos dedicados.

Escalabilidad

Una red escalable puede expandirse fácil y rápidamente para admitir nuevos usuarios y nuevas aplicaciones sin
afectar el rendimiento de los servicios de los usuarios actuales. Los diseñadores de redes siguen normas y protocolos
aceptados para hacer que las redes sean escalables.
Calidad de servicio

Cuando navegamos en internet habrá recursos como lo son en su mayoría transmisiones de voz y video en vivo, que
siempre nos van a requerir un servicio optimo para su ejecución, ya que de lo contrario solemos ver como estas
transmisiones tienen cortes constantes debido a la existencia de mayor demanda de ancho banda que hay disponible
y la QoS que no esta configurada. Para esto últimos debemos considerar 2 puntos:

• La calidad de servicio (QoS) es el principal mecanismo que se utiliza para garantizar la entrega
confiable de contenido a todos los usuarios.

• Con la implementación de una política de QoS, el router puede administrar más fácilmente el flujo
del tráfico de voz y de datos.

Seguridad de la red

Este último punto es fundamental para garantizar la confiabilidad de las redes. Para lograr el objetivo será
necesario tener presente que existen dos tipos principales de seguridad de la red que se deben abordar:

• Seguridad de la infraestructura de la red: tiene como objetivos la seguridad física de los


dispositivos de red y prevenir el acceso no autorizado a los dispositivos

• Seguridad de la información: Su ibjetivo es la protección de la información o de los datos


transmitidos a través de la red

Hablando de manera general hay tres objetivos de seguridad de la red:

• Confidencialidad: solo los destinatarios deseados pueden leer los datos

• Integridad: garantía de que los datos no se alteraron durante la transmisión

• Disponibilidad: garantía del acceso

Tendencias de red

Tendencias recientes

La función de la red se debe ajustar y transformar continuamente para poder mantenerse al día con las
nuevas tecnologías y los nuevos dispositivos para usuarios finales, ya que se lanzan al mercado de manera
constante.
Se prevé que muchas nuevas tendencias de red que afectarán a organizaciones y consumidores, como:

• Traiga su propio dispositivo (BYOD)

• Colaboración en línea

• Comunicaciones de video

• Computación en la nube

Trae tu propio dispositivo

Trae tu propio dispositivo (BYOD) permitirá a los usuarios usar sus propios dispositivos, dándoles más
oportunidades y una mayor flexibilidad. BYOD permite a los usuarios finales tener la libertad de utilizar
herramientas personales para comunicarse y acceder a información mediante los siguientes dispositivos:

• Computadoras portátiles

• Netbooks

• Tablets

• Smartphones

• Lectores de libros electrónicos

BYOD significa que se puede usar cualquier dispositivo, de cualquier persona, en cualquier lugar.

Colaboración en línea

La colaboración es una prioridad muy alta para las empresas y en la educación, ya que permite colaborar y
trabajar con otros a través de la red en proyectos conjuntos. Las herramientas de colaboración, incluido
Cisco WebEx (que se muestra en la figura), brindan a los usuarios una forma de conectarse e interactuar
instantáneamente. Cisco Webex Teams es una herramienta de colaboración multifuncional.

• Enviar mensajes instantáneos

• Publicar imágenes

• Publicar vídeos y enlaces

Comunicación por video

• Las videollamadas se realizan a cualquier persona, independientemente de dónde se encuentren.

• La videoconferencia es una herramienta poderosa para comunicarse con otros.

• El vídeo se está convirtiendo en un requisito crítico para una colaboración eficaz.

• Los poderes de Cisco TelePresence son una forma de trabajar donde todos, en todas partes.

Computación en la nube

La computación en la nube nos permite almacenar archivos personales o respaldar nuestros datos en
servidores a través de Internet.

• También se puede acceder a las aplicaciones mediante la nube.

• Permite a las empresas entregar a cualquier dispositivo en cualquier parte del mundo.
La computación en la nube es posible gracias a los centros de datos.

• Las empresas más pequeñas que no pueden costear sus propios centros de datos,
arriendan servicios de servidores y almacenamiento de organizaciones con centro de
datos más grandes en la nube.

En la actualidad podemos identificar cuatro tipos de nubes:

• Nubes públicas: Disponibles para el público en general a través de un modelo de pago por
uso o de forma gratuita.

• Nubes privadas: Destinado a una organización o entidad específica como el gobierno.

• Nubes híbridas: Están compuestas por dos o más tipos de nubes; por ejemplo, mitad
personalizada y mitad pública. Cada parte sigue siendo un objeto distinto, pero ambas
están conectadas con la misma arquitectura.

• Nubes personalizadas: Creado para satisfacer las necesidades de una industria específica,
como la atención médica o los medios de comunicación. Pueden ser privadas o públicas.

Tendencias tecnológicas en el hogar

La tecnología del hogar inteligente es una tendencia en alza que permite que la tecnología se integre a los
dispositivos que se utilizan a diario, lo que permite que se interconecten con otros dispositivos. La
tecnología de hogar inteligente se está desarrollando actualmente para todas las habitaciones dentro de
una casa.

Redes de línea eléctrica

• Las redes por línea eléctrica pueden permitir que los dispositivos se conecten a una red
LAN donde los cables de la red de datos o las comunicaciones inalámbricas no son una
opción viable.

• Con un adaptador estándar de línea eléctrica, los dispositivos pueden conectarse a la red
LAN donde haya un tomacorriente mediante el envío de datos en determinadas
frecuencias.

• La red Powerline es especialmente útil cuando los puntos de acceso inalámbrico no


pueden llegar a todos los dispositivos en el hogar.

Banda ancha inalámbrica

Además de DSL y cable, la conexión inalámbrica es otra opción utilizada para conectar hogares y
pequeñas empresas a Internet.

• |El proveedor de servicios de Internet inalámbrico (WISP), que se encuentra con


mayor frecuencia en entornos rurales, es un ISP que conecta a los suscriptores a
zonas activas o puntos de acceso designados.

• La banda ancha inalámbrica es otra solución para el hogar y las pequeñas


empresas.

• Utiliza la misma tecnología de red celular que utiliza un Smartphone.

• Se instala una antena fuera del hogar, que proporciona conectividad


inalámbrica o por cable a los dispositivos en el hogar.
Seguridad de la red

• La seguridad de la red es una parte fundamental de la red sin importar su tamaño.

• La seguridad de la red que se implementa debe tener en cuenta el entorno y proteger los
datos, pero, a su vez, debe permitir la calidad de servicio que se espera de la red.

• La protección de la red incluye muchos protocolos, tecnologías, dispositivos,


herramientas y técnicas para proteger los datos y mitigar amenazas.

• Los vectores de amenazas pueden ser externos o internos.

Amenazas externas:

• Virus, gusanos y caballos de Troya

• Spyware y adware

• Ataques de día cero

• Ataques de actores de amenazas

• Ataques por denegación de servicio

• Intercepción y robo de datos

• Robo de identidad

Amenazas internas:

• dispositivos perdidos o robados

• uso indebido accidental por parte de los empleados

• empleados malintencionados

Soluciones de seguridad

La seguridad debe implementarse en varias capas y debe utilizarse más de una solución de seguridad.

Componentes de seguridad de la red para la red de oficinas en el hogar o de pequeñas oficinas:

• Se debe instalar un software antivirus y antispyware en los terminales.

• El filtrado de firewall se utiliza para bloquear accesos no autorizados a la red.

Las redes más grandes tienen requisitos de seguridad adicionales:

• Sistema de firewall dedicado

• Listas de control de acceso (ACL)

• Sistemas de prevención de intrusiones (IPS)

• Redes privadas virtuales (VPN)

El estudio de la seguridad de la red comienza con una comprensión clara de la infraestructura subyacente
de conmutación y enrutamiento.
El profesional de TI

CCNA

La certificación Cisco Certified Network Associate (CCNA):

• demuestra que usted tiene un conocimiento de las tecnologías fundamentales

• le asegura mantenerse relevante con las habilidades necesarias para la


adopción de tecnologías de próxima generación.

El nuevo enfoque del CCNA:

• Temas de seguridad y fundamentos de IP

• Inalámbrica, virtualización, automatización y programabilidad de red.

Nuevas certificaciones de DevNet en los niveles asociado, especialista y profesional para validar sus
habilidades de desarrollo de software.

La certificación especializada valida sus habilidades de acuerdo con su rol laboral y sus intereses.

También podría gustarte