0% encontró este documento útil (0 votos)
42 vistas31 páginas

Material Act 1

El documento presenta una introducción a las redes de datos, describiendo su importancia en la comunicación, el trabajo y el entretenimiento. Se explican los componentes de las redes, incluyendo dispositivos, medios y servicios, así como los diferentes tipos de redes según su tamaño y función. También se abordan las tendencias actuales y las amenazas externas que enfrentan las redes.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
42 vistas31 páginas

Material Act 1

El documento presenta una introducción a las redes de datos, describiendo su importancia en la comunicación, el trabajo y el entretenimiento. Se explican los componentes de las redes, incluyendo dispositivos, medios y servicios, así como los diferentes tipos de redes según su tamaño y función. También se abordan las tendencias actuales y las amenazas externas que enfrentan las redes.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 31

Fundamentos

de Redes
UNIDAD I.
Introducción a las
Redes de Datos
1
2

1.C
OM
T
RE PO EM
D NE A
DE N
T
DA ES
TO UN
S A
3
Las redes en la actualidad
 Redes que respaldan la forma en que aprendemos.
 Las redes respaldan la manera en que nos
comunicamos.
 Redes que respaldan la forma en que trabajamos.
 Redes que respaldan la forma en que jugamos.
4

Redes de varios tamaños


5

Clientes y servidores
 Los servidores: son PC con software que les permite
proporcionar información, Una PC con software de
servidor puede proporcionar servicios a uno o varios
clientes simultáneamente. Además, una única PC
puede ejecutar varios tipos de software de servidor.
 Los clientes: son PC que tienen instalado un software
que les permite solicitar información al servidor y
mostrar la información obtenida. Un navegador web,
como Chrome o Firefox, es un ejemplo de software de
cliente. Una única PC también puede ejecutar varios
tipos de software de cliente.
6
Ejemplos de Servidores
7
Entre pares
8
Los componentes de la red
La infraestructura de red contiene tres categorías de componentes de
red:
 Dispositivos
 Medios
 Servicios

Los dispositivos y los medios: son los elementos físicos o hardware


de la red. Por lo general, el hardware está compuesto por los
componentes visibles de la plataforma de red, como una PC portátil
Los servicios incluyen una gran cantidad de aplicaciones de red
comunes que utilizan las personas a diario, como los servicios de
alojamiento de correo electrónico y los servicios de alojamiento web
9
10
Tipos de Dispositivos
 Dispositivos Finales o terminales
Los dispositivos de red con los que la gente está más
familiarizada.
11
 Dispositivos de red intermediarios
Estos dispositivos conectan los terminales
individuales a la red y pueden conectar varias redes
individuales para formar una internetwork.
Proporcionan conectividad y garantizan el flujo de
datos en toda la red.
12

Medios de red
proporciona el canal por el cual viaja el mensaje desde el
origen hasta el destino.
 Hilos metálicos dentro de cables: los datos se codifican
en impulsos eléctricos.
 Fibras de vidrio o plástico (cable de fibra óptica): los
datos se codifican como pulsos de luz.
 Transmisión inalámbrica: los datos se codifican con
longitudes de onda del espectro electromagnético.
13
Ejemplos de Medios
14

Representaciones de red
• Tarjeta de interfaz de red: una NIC, o adaptador de LAN,
proporciona la conexión física a la red en la PC u otro
terminal. Los medios que realizan la conexión de la PC al
dispositivo de red se conectan directamente en la NIC
(figura 2).
• Puerto físico: un conector o conexión en un dispositivo de
red donde se conectan los medios a un terminal u otro
dispositivo de red.
• Interfaz: puertos especializados en un dispositivo de red
que se conecta a redes individuales. Puesto que los routers
se utilizan para interconectar redes, los puertos de un router
se conocen como interfaces de red.
15
Representaciones de red
16

Diagramas de topología
 Son obligatorios para todos los que trabajan con redes.
Estos diagramas proporcionan un mapa visual que muestra
cómo está conectada la red.
 Existen dos tipos de diagramas de topología:
17
Diagramas de topología física: 
Identifican la ubicación física de los dispositivos
intermediarios y la instalación de los cables. (figura 1)
18
Diagramas de topología lógica: 
 Identificandispositivos, puertos y el esquema de
direccionamiento. (figura 2)
TE 19
M
A
2.
C
LA
S
RE IFI
DE CA
S. CI
Ó N
DE
20

Tipos de redes
• Las infraestructuras de red pueden variar en gran medida en
términos de:
• El tamaño del área que abarcan.
• La cantidad de usuarios conectados.
• La cantidad y los tipos de servicios disponibles.
• El área de responsabilidad
21

Clasificación de Red por tamaño


• Red de área local (LAN): una infraestructura de la red que proporciona acceso a
usuarios o terminales en un área geográfica pequeña, generalmente una empresa,
hogar y pequeña red empresarial que es propiedad de una persona o departamento
de TI, quienes también la administran.
• Red de área amplia (WAN): una infraestructura de la red que proporciona acceso
a otras redes en un área geográfica extensa, que suele ser propiedad de un
proveedor de servicios, quien también la administran.
• Red de área metropolitana (MAN): son infraestructuras de red que abarcan un
área física mayor que la de una LAN pero menor que la de una WAN (por
ejemplo, una ciudad). Por lo general, la operación de MAN está a cargo de una
única entidad, como una organización de gran tamaño.
• LAN inalámbrica (WLAN): son similares a las LAN, solo que interconectan de
forma inalámbrica a los usuarios y los extremos en un área geográfica pequeña.
• Red de área de almacenamiento (SAN): son infraestructuras de red diseñadas
para admitir servidores de archivos y proporcionar almacenamiento, recuperación
y replicación de datos.
22

Ejemplo de tipos de redes


23
Internet
 Es una colección global de redes interconectadas
(internetworks o internet para abreviar). En la figura se
muestra una forma de ver a la Internet como una colección de
LAN y WAN interconectadas
 Nota: el término “internet” (con “i” minúscula) se utiliza para
describir un conjunto de redes interconectadas. Para referirse
al sistema global de redes de computadoras interconectadas, o
World Wide Web, se utiliza el término “Internet” (con “I”
mayúscula).
24
Intranets y extranets
El término intranet con frecuencia se utiliza para hacer referencia a una
conexión privada de LAN y WAN que pertenece a una organización y
está diseñada para que accedan a ella solo los miembros y los empleados
de la organización u otras personas autorizadas.
una extranet sirve para proporcionar acceso seguro a las personas que
trabajan para otra organización, pero requieren datos de la empresa.
25
TE
LA AM
S 3. E
RE V
DE OL
S UC
DE I
Ó
DA N
TO DE
S
26
Conexiones a Internet domésticas y de
oficinas pequeñas
• Cable: por lo general, es un servicio ofrecido por proveedores de servicios de televisión por
cable. La señal de datos de Internet se transmite a través del mismo cable que transporta la señal
de televisión por cable. Esta opción proporciona una conexión a Internet siempre activa y de un
ancho de banda elevado.
• DSL: la línea de suscriptor digital proporciona una conexión a Internet siempre activa y de un
ancho de banda elevado. DSL se transporta por la línea de teléfono. En general los usuarios de
oficinas en el hogar o pequeñas se conectan mediante una línea de suscriptor digital asimétrica
(ADSL), esto implica que la velocidad de descarga es mayor que la velocidad de carga.
• Red celular: el acceso a Internet por datos móviles se logra mediante una red de telefonía celular.
En cualquier lugar donde tenga cobertura de telefonía móvil, puede tener acceso a Internet. El
rendimiento se verá limitado por las capacidades del teléfono y la torre de telefonía móvil a la
que se conecte.
• Satelital: la disponibilidad de acceso a Internet satelital es una gran ventaja para las áreas que no
tienen acceso a otro tipo de conectividad a Internet. Las antenas parabólicas requieren una línea
de vista despejada al satélite.
• Telefonía por conexión conmutada: es una opción de bajo costo que funciona con cualquier
línea telefónica y un módem. El ancho de banda que proporciona una conexión por módem
conexión por línea conmutada es bajo y, por lo general, no es suficiente para trasferencias de
datos masivas, si bien es útil para acceso móvil durante viajes.
27

Redes tradicionales vs redes convergentes


28
Arquitectura de una red
Tolerancia a fallos
Se espera que Internet esté siempre disponible para los millones de usuarios
que confían en ese servicio.
Escalabilidad :Que la red pueda crecer según necesidades de los usuarios
Calidad en servicio: Priorizar envió de paquetes
Seguridad : Se divide en Seguridad Física y seguridad de la información
Seguridad lógica: Confidencialidad, IntegridadDisponibilidad: 
29
TE
M
A
4
EM . T
E
ER CN
GE OL
NT OG
ES Í A
S
30

Nuevas tendencias
• BYOD (Bring Your Own Device): significa que se puede usar
cualquier dispositivo, de cualquier persona, en cualquier lugar,
y acceder a tu información. 
• Colaboración en línea:
• Comunicaciones de vídeo: video llamadas
• Computación en la nube: toda tu información en un
servidor(fotos, documentos, videos y poder compartirlo con
cualquier persona.
• Tendencias tecnológicas en el hogar: Tecnología del hogar
inteligente
• Redes por línea eléctrica
31
Amenazas externas en una red
 Las amenazas externas más comunes a las redes incluyen las siguientes:
 Virus, gusanos y caballos de Troya: se trata de software malicioso y códigos
arbitrarios que se ejecutan en un dispositivo de usuario.
 Spyware y adware: software instalado en un dispositivo de usuario que
recopila información sobre el usuario de forma secreta.
 Ataques de día cero, también llamados “ataques de hora cero”: un ataque
que ocurre el mismo día en que se hace pública una vulnerabilidad.
 Ataques de hackers: un ataque de una persona experta a los dispositivos de
usuario o recursos de red.
 Ataques por denegación de servicio: ataques diseñados para reducir o para
bloquear aplicaciones y procesos en un dispositivo de red.
 Interceptación y robo de datos: un ataque para capturar información privada
en la red de una organización.
 Robo de identidad: un ataque para robar las credenciales de inicio de sesión
de un usuario a fin de acceder a datos privados.

También podría gustarte