Upload
leliem
View
218
Download
0
Embed Size (px)
Citation preview
Capítulo 1:Exploración de la red
Introducción a redes
© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de CiscoPresentation_ID 1
Capítulo 1: Objetivos
Los estudiantes podrán hacer lo siguiente:
Explicar la forma en que se utilizan varias redes en la Explicar la forma en que se utilizan varias redes en la vida cotidiana.
Explicar las topologías y los dispositivos utilizados en Explicar las topologías y los dispositivos utilizados en una red de pequeña o mediana empresa.
Explicar las características básicas de una red que Explicar las características básicas de una red que admite la comunicación en una pequeña o mediana empresa.p
Explicar las tendencias de red que afectarán el uso de las redes en pequeñas o medianas empresas.
Presentation_ID 2© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
las redes en pequeñas o medianas empresas.
C ít l 1Capítulo 1
1 1 Conectados globalmente1.1 Conectados globalmente1.2 LAN, WAN e Internet 1.3 La red como plataforma1.4 El cambiante entorno de red1.5 Resumen
Presentation_ID 3© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Las redes en la actualidadL d l d l id tidiLas redes en el pasado y en la vida cotidiana
Presentation_ID 4© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Las redes en la actualidadL id d l b lLa comunidad global
Presentation_ID 5© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Interconexión de nuestras vidasEl i t d l d l id tidiEl impacto de las redes en la vida cotidiana
Las redes respaldan la forma en que aprendemos Las redes respaldan la forma en que aprendemos
L d ld l f i Las redes respaldan la forma en que nos comunicamos
L d ld l f t b j Las redes respaldan la forma en que trabajamos
L d ld l f j Las redes respaldan la forma en que jugamos
Presentation_ID 6© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Provisión de recursos en una redR d d h t ñRedes de muchos tamaños
Presentation_ID 7© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Provisión de recursos en una redCli t idClientes y servidores
Presentation_ID 8© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Provisión de recursos en una redP t tPunto a punto
Presentation_ID 9© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
LAN, WAN e InternetC t d l dComponentes de las redes
Hay tres categorías de componentes de red:Hay tres categorías de componentes de red:
Dispositivos
Medios
ServiciosServicios
Presentation_ID 10© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Componentes de las redesDi iti fi lDispositivos finales
Algunos ejemplos de dispositivos finales son:Algunos ejemplos de dispositivos finales son:
Computadoras (estaciones de trabajo, computadoras tátil id d hi id b)portátiles, servidores de archivos, servidores web)
Impresoras de red
Teléfonos VoIP
Terminales de TelePresenceTerminales de TelePresence
Cámaras de seguridad
Dispositivos portátiles móviles (como smartphones, tablet PC, PDA y lectores inalámbricos de tarjetas de débito y crédito, y escáneres de códigos de barras)
Presentation_ID 11© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
y escáneres de códigos de barras)
Componentes de las redesDi iti d i f t t d dDispositivos de infraestructura de red
Los siguientes son ejemplos de dispositivos de redLos siguientes son ejemplos de dispositivos de red intermediarios:
Di iti d l d ( it h t d Dispositivos de acceso a la red (switches y puntos de acceso inalámbrico)
Di iti d i t t k ( t ) Dispositivos de internetwork (routers)
Dispositivos de seguridad (firewalls)
Presentation_ID 12© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Componentes de las redesM di d dMedios de red
Presentation_ID 13© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Componentes de las redesR t i d dRepresentaciones de red
Presentation_ID 14© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Componentes de las redesDi d t l íDiagramas de topologías
Presentation_ID 15© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
LAN y WANTi d dTipos de redes
Los dos tipos más comunes de infraestructuras de red son losLos dos tipos más comunes de infraestructuras de red son los siguientes:
R d d á l l (LAN) Red de área local (LAN)
Red de área extensa (WAN)
Otros tipos de redes incluyen los siguientes:Otros tipos de redes incluyen los siguientes:
Red de área metropolitana (MAN)
LAN inalámbrica (WLAN)
Storage Area Network (SAN)
Presentation_ID 16© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
LAN y WANR d d á l l (LAN)Redes de área local (LAN)
Presentation_ID 17© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
LAN y WANR d d á t (WAN)Redes de área extensa (WAN)
Presentation_ID 18© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
LAN, WAN e InternetI t tInternet
Presentation_ID 19© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
InternetI t t E t tIntranet y Extranet
Presentation_ID 20© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
LAN, WAN e InternetT l í d I t tTecnologías de acceso a Internet
Presentation_ID 21© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Conexión a InternetC ió d i t I t tConexión de usuarios remotos a Internet
Presentation_ID 22© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Conexión a InternetC ió d I t tConexión de empresas a Internet
Presentation_ID 23© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Redes convergentesV i dVarias redes
Presentation_ID 24© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Redes convergentesL d tLa red convergente
Presentation_ID 25© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Redes convergentesPl ifi ió l f tPlanificación para el futuro
Presentation_ID 26© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Red confiableL it t d l d d tLa arquitectura de la red que da soporte
A medida que las redes evolucionan descubrimos que existenA medida que las redes evolucionan, descubrimos que existen cuatro características básicas que las arquitecturas subyacentes necesitan para cumplir con las expectativas de y p p plos usuarios:
Tolerancia a fallasTolerancia a fallas
Escalabilidad
C lid d d i i (Q S) Calidad de servicio (QoS)
Seguridad
Presentation_ID 27© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Red confiableT l i f ll d t dTolerancia a fallas en redes conmutadas por circuitos
Presentation_ID 28© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Red confiableR d t d tRedes conmutadas por paquetes
Presentation_ID 29© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Red confiableR d l blRedes escalables
Presentation_ID 30© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Red confiableP i ió d Q SProvisión de QoS
Algunas de las decisiones prioritarias para una organizaciónAlgunas de las decisiones prioritarias para una organización pueden ser:
C i i ibl l ti t l i id d Comunicaciones sensibles al tiempo: aumentan la prioridad por servicios como el teléfono o la distribución de vídeos.
C i i i d di t d l f t ti Comunicaciones independientes del factor tiempo: disminución de la prioridad para la recuperación de páginas Web o correos electrónicos.Web o correos electrónicos.
Mucha importancia para la empresa: aumenta la prioridad de control de producción o de datos de transacciones comercialescontrol de producción o de datos de transacciones comerciales.
Comunicaciones no deseadas: disminución de la prioridad o bloqueo de la actividad no deseada como intercambio de
Presentation_ID 31© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
o bloqueo de la actividad no deseada, como intercambio de archivos punto a punto o entretenimiento en vivo.
Red confiableP i ió d id d d dProvisión de seguridad de red
Cifrado de datos
Presentation_ID 32© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Tendencias de redN t d iNuevas tendencias
Algunas de las tendencias principales incluyen las siguientes:Algunas de las tendencias principales incluyen las siguientes:
Traiga su propio dispositivo (BYOD)
Colaboración en línea
VideoVideo
Computación en la nube
Presentation_ID 33© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Tendencias de redT i i di iti (BYOD)Traiga su propio dispositivo (BYOD)
Presentation_ID 34© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Tendencias de redC l b ió líColaboración en línea
Presentation_ID 35© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Tendencias de redC i ió d idComunicación de video
Presentation_ID 36© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Tendencias de redC t ió l bComputación en la nube
Existen cuatro tipos de nubes principales:Existen cuatro tipos de nubes principales:
Nubes públicas
Nubes privadas
Nubes personalizadasNubes personalizadas
Nubes híbridas
Presentation_ID 37© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Tendencias de redC t d d tCentros de datos
Un centro de datos es una instalación utilizada para alojarUn centro de datos es una instalación utilizada para alojar sistemas de computación y componentes relacionados, entre los que se incluyen los siguientes:q y g Conexiones de comunicaciones de datos redundantes Servidores virtuales de alta velocidad (en ocasionesServidores virtuales de alta velocidad (en ocasiones,
denominados “granjas de servidores” o “clústeres de servidores”) Sistemas de almacenamiento redundante (generalmente utilizan (g
tecnología SAN) Fuentes de alimentación redundantes o de respaldo Controles ambientales (p. ej., aire acondicionado, extinción de
incendios)
Presentation_ID 38© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Dispositivos de seguridad
Tecnologías de red para el hogarT d i t ló i l hTendencias tecnológicas en el hogar
Presentation_ID 39© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Tecnologías de red para el hogarR d lí lé t iRedes por línea eléctrica
Presentation_ID 40© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Tecnologías de red para el hogarB d h i lá b iBanda ancha inalámbrica
Presentation_ID 41© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
El futuro de las redesS id d d dSeguridad de red
Presentation_ID 42© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Seguridad de redA d id dAmenazas de seguridad
Las amenazas externas más comunes a las redes incluyen lasLas amenazas externas más comunes a las redes incluyen las siguientes:
Vi b ll d T Virus, gusanos y caballos de Troya
Spyware y adware
Ataques de día cero, también llamados “ataques de hora cero”
Ataques de piratas informáticosAtaques de piratas informáticos
Ataques por denegación de servicio
Interceptación y robo de datos
Robo de identidad
Presentation_ID 43© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Seguridad de redesS l i d id dSoluciones de seguridad
Por lo general los componentes de seguridad de red incluyenPor lo general, los componentes de seguridad de red incluyen lo siguiente:
S ft ti i ti Software antivirus y antispyware
Filtrado de firewall
Sistemas de firewall dedicados
Listas de control de acceso (ACL)Listas de control de acceso (ACL)
Sistemas de prevención de intrusión (IPS)
Redes privadas virtuales (VPN)
Presentation_ID 44© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Arquitecturas de redA it t d d d CiArquitecturas de red de Cisco
Presentation_ID 45© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Arquitecturas de redCi C tifi d N t k A i t (CCNA)Cisco Certified Network Associate (CCNA)
Presentation_ID 46© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Exploración de la redRResumen
En este capítulo aprendió a:En este capítulo, aprendió a:
Las redes e Internet cambiaron el modo en que nos i d t b j i l l fcomunicamos, aprendemos, trabajamos e, incluso, la forma
en que jugamos.
H d d t d t ñ P d i d d d i l Hay redes de todo tamaño. Pueden ir desde redes simples, compuestas por dos computadoras, hasta redes que conectan millones de dispositivos.conectan millones de dispositivos.
Internet es la red más extensa que existe. De hecho, el término Internet significa “red de redes” Internet proporcionatérmino Internet significa red de redes . Internet proporciona los servicios que nos permiten conectarnos y comunicarnos con nuestra familia, nuestros amigos, nuestro trabajo
Presentation_ID 47© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
y nuestros intereses.
Exploración de la redRResumen
En este capítulo aprendió a:En este capítulo, aprendió a:
La infraestructura de red es la plataforma que da soporte a la d P i l l t bl fi bl l l dred. Proporciona el canal estable y confiable por el cual pueden
producirse las comunicaciones. Consta de componentes de red, incluidos dispositivos finales, dispositivos intermediariosred, incluidos dispositivos finales, dispositivos intermediarios y medios de red.
Las redes deben ser confiables.Las redes deben ser confiables.
La seguridad de redes es una parte integral de las redes de computadoras independientemente de si la red está limitadacomputadoras, independientemente de si la red está limitada a un entorno doméstico con una única conexión a Internet o si es tan extensa como una empresa con miles de usuarios.
Presentation_ID 48© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Exploración de la redRResumen
En este capítulo aprendió a:En este capítulo, aprendió a:
La infraestructura de red puede variar ampliamente en té i d t ñ tid d d i tid d titérminos de tamaño, cantidad de usuarios, y cantidad y tipo de servicios que admite. La infraestructura de red debe crecer y ajustarse para admitir la forma en que se utiliza lacrecer y ajustarse para admitir la forma en que se utiliza la red. La plataforma de enrutamiento y conmutación es la base de toda infraestructura de red.
Presentation_ID 49© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco