1.
1 Las redes afectan nuestras vidas
1.1.1 Las redes no se conectan
En los elementos esenciales en la existencia humana la comunicación es tan
importante para nosotros en el mundo actual estamos conectados como nunca
gracias al uso de las redes ahora las personas pueden comunicarse de un amanera
instantánea y en directo e incluso porjugar videojuegos online con amigos en un
mismo tiempo e incluso estando en diferente país-
1.1.2 Video – La experiencia de aprendizaje en Cisco Networking Academy
En este video explica la creación de la Plataforma Cisco Networking Academy el
cual ayudado a aprender sobre tecnología
1.1.3 No hay limites
El internet a tenido avances el cual a cambiado de m,anera en al que se
producen las interaciones sociales , comerciales , políticas y personales también
se implemento La Nube la cual nosmpermite alamcenar documentos , imágenes
y acceder a elops en cualquier lugar y en cualquier momento
1.2 Componentes de la red
1.2.1 Roles de host
Las computadoras que forman parte de una comunicación que están conectadas a una red y
la cual participan directamente en la red esto se clasifica como host. Los hosts también son
llamados como dispositivos finales algunos también son llamados clientes.
El termino host se refiere específicamente a los dispositivos de una red a los que se asigna
un numero especifico para fines de comunicación con otros host.
1.2.2 Entre pares
El software de cliente y servidor generalmente se ejecuta en computadoras separadas, pero
también es posible usar una computadora para ambos roles al mismo tiempo. En pequeñas
empresas y hogares, muchas PC funcionan como servidores y clientes en la red. Este tipo
de red se denomina red entre pares.
Las ventajas de las redes entre pares:
Fácil de configurar
Menos complejo
Menor costo porque es posible que no se necesiten dispositivos de red ni servidores
dedicados.
Se pueden utilizar para tareas sencillas como transferir archivos y compartir impresoras
Las desventajas de las redes entre pares:
La administración no está centralizada
No son tan seguras
No son escalables
Todos los dispositivos pueden funcionar como clientes y como servidores, lo que puede
lentificar el rendimiento
1.2.3 Dispositivos finales
Los dispositivos de red con los que las personas están más familiarizadas se denominan
dispositivos finales. Para distinguir un dispositivo final de otro, cada dispositivo final de
una red tiene una dirección.
Un terminal es el origen o el destino de un mensaje transmitido a través de la red.
1.2.4 Dispositivos intermediarios
Los dispositivos intermediarios se conectan en los dispositivos finales individuales en una
red para conectar múltiples redes individuales para formar una red interna. Lois
dispositivos intermediarios proporcionan la conectividad para garantizar un mayor flujo de
datos en toda la red
Un dispositivo de red intermediario puede admitir algunas de estas funciones o todas ellas:
Regenerar y retransmitir señales de comunicación
Conservar información acerca de las rutas que existen a través de la red y de
internetwork
Notificar a otros dispositivos los errores y las fallas de comunicación
1.2.5 Medios de red
La comunicación se transmite a través de una red en los medios. El medio proporciona el
canal por el cual viaja el mensaje desde el origen hasta el destino.
Las redes modernas utilizan principalmente tres tipos de medios para interconectar
dispositivos, como se muestra en la figura:
Hilos metálicos dentro de cables - Los datos se codifican en impulsos eléctricos.
Fibras de vidrio o plástico (cable de fibra óptica) - Los datos se codifican como
pulsos de luz.
Transmisión inalámbrica - Los datos se codifican a través de la modulación de
frecuencias específicas de ondas electromagnética.
1.3 Topologías y representaciones de red
1.3.1 Representaciones de red
Los arquitectos y administradores de redes deben poder mostrar el aspecto que tendrán sus
redes.
Los diagramas de redes a menudo usan símbolos, como los que se muestran en la figura,
para representar los diferentes dispositivos y conexiones que forman una red.
La capacidad de reconocer las representaciones lógicas de los componentes físicos de red
es fundamental para poder visualizar la organización y el funcionamiento de una red.
Tarjeta de interfaz de red (Network Interface Card) (NIC) - Una NIC conecta
físicamente el dispositivo final a la red.
Puerto físico - Un conector o conexión en un dispositivo de red donde se conectan
los medios a un terminal u otro dispositivo de red.
Interfaz - Puertos especializados en un dispositivo de red que se conecta a redes
individuales. Debido a que los routers conectan redes, los puertos en un router se
denominan interfaces de red.
1.3.2 Diagramas de topología
Los diagramas de topología son documentación obligatoria para cualquier persona que
trabaje con una red.
Diagramas de topologías físicas
Los diagramas de topología física ilustran la ubicación física de los dispositivos
intermedios y la instalación del cable, como se muestra en la figura.
Diagramas de topologías lógicas
Los diagramas de topología lógica ilustran los dispositivos, los puertos y el esquema de
direccionamiento de la red, como se muestra en la figura.
1.4 Tipos comunes de redes
1.4.1 Redes de muchos tamaños
Las redes de oficinas pequeñas y oficinas domésticas (SOHO) permiten a las personas
trabajar desde casa o desde una oficina remota. Muchos trabajadores independientes
utilizan este tipo de redes para anunciar y vender productos, pedir suministros y
comunicarse con los clientes.
Las empresas y las grandes organizaciones usan redes para proporcionar
consolidación, almacenamiento y acceso a la información en los servidores de red. Las
redes proporcionan correo electrónico, mensajería instantánea y colaboración entre
empleados. Muchas organizaciones usan la conexión de su red a Internet para
proporcionar productos y servicios a los clientes.
Internet es la red más extensa que existe. De hecho, el término Internet significa “red
de redes”. Es una colección de redes privadas y públicas interconectadas.
1.4.2 LAN y WAN
Las infraestructuras de red pueden variar en gran medida en términos de:
El tamaño del área que abarcan.
La cantidad de usuarios conectados.
La cantidad y los tipos de servicios disponibles.
El área de responsabilidad
Los dos tipos más comunes de infraestructuras de red son las redes de área local (LAN) y
las redes de área amplia (WAN).
Se utiliza en un departamento dentro de una empresa, un hogar o una red de pequeñas
empresas. Una WAN es una infraestructura de red que proporciona acceso a otras redes en
un área geográfica amplia, que generalmente es propiedad y está administrada por una
corporación más grande o un proveedor de servicios de telecomunicaciones.
Las LANs interconectan terminales en un área limitada, como una casa, un lugar de
estudios, un edificio de oficinas o un campus.
Por lo general, la administración de las LAN está a cargo de una única organización
o persona.
Redes WAN
Una red WAN que interconecta dos LAN. Una WAN es una infraestructura de la red que
abarca un área geográfica extensa. Las WAN generalmente son administradas por
proveedores de servicios (SP) o proveedores de servicios de Internet (ISP).
Las WANs tienen características específicas:
Las WAN interconectan LAN a través de áreas geográficas extensas, por ejemplo,
entre ciudades, estados, provincias, países o continentes.
Por lo general, la administración de las WAN está a cargo de varios proveedores de
servicios.
1.4.3 El Internet
Internet es una colección global de redes interconectadas (internetworks o internet para
abreviar). En la figura se muestra una forma de ver a la Internet como una colección de
LAN y WAN interconectadas.
Las líneas de conexión WAN rojas representan todas las variedades de formas en las que
conectamos las redes. WANs can connect through copper wires, fiber-optic cables, and
wireless transmissions (not shown).
Internet no pertenece a una persona o un grupo. Garantizar una comunicación efectiva en
esta infraestructura heterogénea requiere la aplicación de estándares y tecnologías
uniformes, y comúnmente reconocidas, así como también la cooperación de muchas
agencias de administración de redes.
1.4.4 Intranets y Extranets
El término intranet se utiliza para referirse a la conexión privada de LAN y WAN que
pertenecen a una organización. Una intranet está diseñada para que solo puedan acceder a
ella los miembros y empleados.
Una organización utilice una extranet para proporcionar acceso seguro a las personas que
trabajan para otra organización, pero requieren datos de la empresa.
La figura ilustra los niveles de acceso que los diferentes grupos tienen a una intranet de la
empresa, a una extranet de la empresa y a Internet.
1.5 Conexiones a Internet
1.5.1 Tecnologías de acceso a Internet
Los usuarios domésticos, los trabajadores remotos y las oficinas pequeñas generalmente
requieren una conexión a un ISP para acceder a Internet. Las opciones de conexión varían
mucho entre los ISP y las ubicaciones geográficas.
Las organizaciones generalmente necesitan acceso a otros sitios corporativos, así como a
Internet. Para admitir servicios empresariales, como telefonía IP, videoconferencias y el
almacenamiento en centros de datos, se requieren conexiones rápidas.
Los SPs ofrecen interconexiones de clase empresarial. Los servicios de nivel empresarial
más comunes son DSL empresarial, líneas arrendadas y red Metro Ethernet.
1.5.2 Conexiones a Internet domésticas y de oficinas pequeñas
Se muestran opciones de conexión comunes para los usuarios de oficinas pequeñas y
oficinas en el hogar, que incluyen las siguientes:
Cable - Típicamente ofrecido por los proveedores de servicios de televisión por cable, la
señal de datos de Internet se transmite en el mismo cable.
DSL - Las líneas de suscriptor digital también proporcionan un gran ancho de banda, alta
disponibilidad y una conexión permanente a Internet.
Celular - El acceso a internet celular utiliza una red de telefonía celular para conectarse. En
cualquier lugar donde tenga cobertura de telefonía móvil, puede tener acceso a Internet.
Satelital - La disponibilidad de acceso a internet satelital es un beneficio en aquellas áreas
que de otra manera no tendrían conectividad a internet.
Telefonía por Dial-up - Es una opción de bajo costo que funciona con cualquier línea
telefónica y un módem. El ancho de banda que proporciona una conexión por módem,
conexión por dial-up es bajo y, por lo general.
1.5.3 Conexiones a Internet empresariales
Las opciones de conexión corporativas difieren de las opciones que tienen los usuarios
domésticos. Es posible que las empresas requieran un ancho de banda mayor y dedicado,
además de servicios administrados.
Líneas arrendadas dedicadas - Las líneas arrendadas son circuitos reservados dentro de la
red del proveedor de servicios que conectan oficinas separadas geográficamente para redes
privadas de voz y / o datos.
Metro Ethernet - Esto a veces se conoce como Ethernet WAN. En este módulo, nos
referiremos a él como Metro Ethernet.
DSL empresarial - El servicio de DSL empresarial está disponible en diversos formatos.
Una opción muy utilizada es la línea de suscriptor digital simétrica (SDSL).
Satelital - El servicio satelital puede proporcionar una conexión cuando una solución por
cable no está disponible.
1.5.4 La red convergente
Redes separadas tradicionales
Piense en una escuela construida hace cuarenta años. En ese entonces, las aulas contaban
con conexiones por cable para la red de datos, la red telefónica y la red de vídeo para los
televisores. Estas redes separadas no pueden comunicarse entre sí.
Redes convergentes
Estas Redes están separadas de datos, telefónicos y videos a diferencian de las redes
dedicadas, las redes convergentes transmiten datos , voz y video entre muchos tipos
diferentes de dispositivos en al misma red.
1.6 Redes confiables
1.6.1 Arquitectura de red
La función de la red cambió de una red únicamente de datos a un sistema que permite
conectar personas, dispositivos e información en un entorno de red convergente y con gran
variedad de medios.
Las redes también admiten una amplia gama de aplicaciones y servicios. Deben operar
sobre muchos tipos diferentes de cables y dispositivos, que conforman la infraestructura
física.
A medida que las redes evolucionan, hemos aprendido que hay cuatro características
básicas que los arquitectos de redes deben abordar para cumplir con las expectativas del
usuario:
Tolerancia a fallas
Escalabilidad
Calidad de servicio (QoS)
Seguridad
1.6.2 Tolerancia a fallas
Una red tolerante a fallas es aquella que limita la cantidad de dispositivos afectados durante
una falla. Está construido para permitir una recuperación rápida cuando se produce una
falla de este tipo.
La implementación de una red de packet-switched es una forma en que las redes confiables
proporcionan redundancia. La conmutación de paquetes divide el tráfico en paquetes que se
enrutan a través de una red compartida. Un solo mensaje, como un correo electrónico o una
transmisión de vídeo, se divide en múltiples bloques de mensajes, llamados paquetes. Cada
paquete tiene la información de dirección necesaria del origen y el destino del mensaje. Los
routers dentro de la red cambian los paquetes según la condición de la red en ese momento.
1.6.3 Escalabilidad
Una red escalable se expande rápidamente para admitir nuevos usuarios y aplicaciones. Lo
hace sin degradar el rendimiento de los servicios a los que están accediendo los usuarios
existentes. En la figura, se muestra cómo puede agregarse una red nueva a una red existente
con facilidad.
1.6.4 Calidad de servicio
La calidad de servicio (QoS) es un requisito cada vez más importante para las redes hoy en
día. Las nuevas aplicaciones disponibles para los usuarios en internetworks, como las
transmisiones de voz y de vídeo en vivo generan expectativas más altas sobre la calidad de
los servicios que se proporcionan.
La congestión se produce cuando la demanda de ancho de banda excede la cantidad
disponible.
Cuando el volumen de tráfico es mayor de lo que se puede transportar en la red, los
dispositivos colocan los paquetes en cola en la memoria hasta que haya recursos
disponibles para transmitirlos. En la figura, un usuario solicita una página web y otro está
realizando una llamada telefónica.
1.6.5 Seguridad de la red
La infraestructura de red, los servicios y los datos contenidos en los dispositivos conectados
a la red son activos comerciales y personales muy importantes.
Asegurar la infraestructura de red incluye asegurar físicamente los dispositivos que
proporcionan conectividad de red y evitar el acceso no autorizado al software de
administración que reside en ellos, como se muestra en la figura.
Los administradores de red también deben proteger la información contenida en los
paquetes que se transmiten a través de la red y la información almacenada en los
dispositivos conectados a la red.
Confidencialidad - La confidencialidad de los datos se refiere a que solamente los
destinatarios deseados y autorizados pueden acceder a los datos y leerlos.
Integridad - Integridad de datos significa tener la seguridad de que la información
no se va a alterar en la transmisión, del origen al destino.
Disponibilidad - Significa tener la seguridad de acceder en forma confiable y
oportuna a los servicios de datos para usuarios autorizados.
1.7 Tendencias de red
1.7.1 Tendencias recientes
Hay algunas tendencias en la creación de redes que usted, como estudiante de NetaCAD,
debería conocer.
A medida que se lanzan al mercado nuevas tecnologías y dispositivos para usuarios finales,
las empresas y los consumidores deben continuar adaptándose a este entorno en constante
evolución.
Traiga su propio dispositivo (BYOD)
Colaboración en línea
Comunicaciones de video
Computación en la nube
1.7.2 Traiga su propio dispositivo (BYOD)
BYOD permite a los usuarios finales la libertad de usar herramientas personales para
acceder a la información y comunicarse a través de una red de negocios o campus. Con el
crecimiento de los dispositivos de consumo y la caída relacionada en el costo, los
empleados y estudiantes pueden tener dispositivos avanzados de computación y redes para
uso personal.
El concepto de cualquier dispositivo, para cualquier contenido, de cualquier manera, es una
tendencia global importante que requiere cambios significativos en la forma en que usamos
los dispositivos y los conectamos de manera segura a las redes. Esto se llama Traiga su
propio dispositivo (BYOD).
1.7.3 Colaboración en línea
La red no solo para acceder a aplicaciones de datos, sino también para colaborar entre sí.
La colaboración se define como “el acto de trabajar con otras personas en un proyecto
conjunto”. Las herramientas de colaboración, como Cisco Webex que se muestra en la
figura, brindan a los empleados, estudiantes, profesores, clientes y asociados una forma de
conectarse, interactuar y lograr sus objetivos de forma inmediata.
1.7.4 Comunicaciones de video
Otra faceta de las redes que es crítica para el esfuerzo de comunicación y colaboración es el
video. El video se usa para comunicaciones, colaboración y entretenimiento. Las
videollamadas se realizan desde y hacia cualquier persona con conexión a Internet,
independientemente de dónde se encuentren.
1.7.5 Vídeo - Cisco Webex para Huddles
En este video se muestra como se incorpora cisco Webex en las actividades diarias dentro
de los negocios
1.7.6 Computación en la nube
La informática en la nube es una de las formas en que accedemos y almacenamos datos. La
computación en la nube nos permite almacenar archivos personales, incluso hacer copias de
seguridad de una unidad completa en servidores a través de Internet. Se puede acceder a
aplicaciones como procesamiento de texto y edición de fotos usando la nube.
Para las empresas, la computación en la nube amplía las capacidades de TI sin requerir
inversión en nueva infraestructura, capacitación de personal nuevo o licencias de software
nuevo.
Por motivos de seguridad, fiabilidad y tolerancia a fallos, los proveedores de nube suelen
almacenar datos en centros de datos distribuidos. En lugar de almacenar todos los datos de
una persona u organización en un centro de datos, se almacenan en varios centros de datos
en diferentes ubicaciones.
Existen cuatro tipos principales de nubes: nubes públicas, nubes privadas, nubes híbridas y
nubes comunitarias, como se muestra en la tabla.
1.7.7 Tendencias tecnológicas en el hogar
La tecnología inteligente para el hogar se integra en los electrodomésticos de todos los días,
que luego pueden conectarse con otros dispositivos para hacer que los electrodomésticos
sean más "inteligentes" o automatizados.
La tecnología de hogar inteligente se está desarrollando actualmente para todas las
habitaciones dentro de una casa. La tecnología inteligente para el hogar se volverá más
común a medida que se expandan las redes domésticas y la tecnología de Internet de alta
velocidad.
1.7.8 Redes powerline
Las redes Powerline para redes domésticas utilizan el cableado eléctrico existente para
conectar dispositivos, como se muestra en la figura.
La red Powerline es especialmente útil cuando los puntos de acceso inalámbrico no pueden
llegar a todos los dispositivos en el hogar. La red Powerline no es un sustituto del cableado
dedicado en redes de datos. Sin embargo, es una alternativa cuando los cables de red de
datos o las comunicaciones inalámbricas no son posibles o efectivas.
1.7.9 Banda ancha inalámbrica
Proveedor de servicios de Internet inalámbrico
El proveedor de servicios de Internet inalámbrico (WISP) es un ISP que conecta a los
suscriptores a un punto de acceso designado o una zona activa mediante tecnologías
inalámbricas similares a las que se encuentran en las redes de área local inalámbrica
(WLAN).
Aunque se puede instalar una torre de transmisión separada para la antena, típicamente la
antena está unida a una estructura elevada existente, como una torre de agua o una torre de
radio. Se instala una pequeña antena en el techo del suscriptor, al alcance del transmisor del
WISP.
Servicio de banda ancha inalámbrica
Otra solución inalámbrica para los hogares y las pequeñas empresas es la banda ancha
inalámbrica, como se muestra en la figura.
1.8.1 Amenazas de seguridad
La seguridad de la red es una parte integral de la red informática, independientemente de si
la red está en un hogar con una sola conexión a Internet o es una corporación con miles de
usuarios. La seguridad de la red debe tener en cuenta el entorno, así como las herramientas
y requisitos de la red.
Existen varias amenazas externas comunes a las redes:
Virus, gusanos y caballos de Troya - Estos contienen software malicioso o código
que se ejecuta en un dispositivo de usuario.
Spyware y adware - Estos son tipos de software que se instalan en el dispositivo de
un usuario. El software recopila en secreto información sobre el usuario.
Ataques de día cero - También llamados ataques de hora cero, se producen el
primer día que se conoce una vulnerabilidad
Amenazas de Atacantes - una persona malintencionada ataca dispositivos de
usuario o recursos de red.
Ataques por denegación de servicio - Estos ataques ralentizan o bloquean las
aplicaciones y procesos en un dispositivo de red.
Intercepción y robo de datos - Este ataque captura información privada de la red
de una organización.
Robo de identidad - Este ataque roba las credenciales de inicio de sesión de un
usuario para acceder a datos privados.
1.8.2 Soluciones de seguridad
En general, la implementación de seguridad de las redes domésticas es muy básica. Por lo
general, lo implementa en los dispositivos finales, así como en el punto de conexión a
Internet, e incluso puede confiar en los servicios contratados por el ISP.
Estos son los componentes básicos de seguridad para una red doméstica o de oficina
pequeña:
Antivirus y antispyware - Estas aplicaciones ayudan a proteger los dispositivos
finales para que no se infecten con software malicioso.
Filtrado de Firewall - El filtrado de firewall bloquea el acceso no autorizado
dentro y fuera de la red. Esto puede incluir un sistema de firewall ejecutado en un
host que se implemente para impedir el acceso no autorizado al terminal o un
servicio de filtrado básico en el router doméstico para impedir el acceso no
autorizado del mundo exterior a la red.
Los requisitos de seguridad de la red deben tener en cuenta el entorno, así como las
diversas aplicaciones y los requisitos informáticos. Tanto el entorno doméstico como el
empresarial deben poder proteger sus datos y, al mismo tiempo, permitir la calidad de
servicio que los usuarios esperan de cada tecnología.
1.9 El profesional de TI
1.9.1 CCNA
La función y las competencias necesarias de los ingenieros de redes están en desarrollo y
son más necesarias que nunca. La certificación Cisco Certified Network Associate
(CCNA).
Un CCNA consolidado y actualizado para ingenieros de redes consta de tres cursos y un
examen que cubre los temas fundamentales para todas las tecnologías de red.
Puede empezar donde quiera. No hay requisitos previos para comenzar a obtener su
certificación de nivel asociado, especialista, profesional o experto. Los créditos de
educación continua para la recertificación y el desarrollo continuo ya están disponibles para
el CCNA.
1.9.2 Empleos de redes
Puede buscar empleos de TI usando motores de búsqueda online como Indeed, Glassdoor y
Monster. Utilice términos de búsqueda como TI, administrador de red, arquitectos de red y
administrador de sistemas informáticos. También puede buscar utilizando el término Cisco
CCNA.