
Tema_1_Redes_de_hoy_en_dia
Presentation
•
Computers
•
11th Grade
•
Easy
Used 13+ times
FREE Resource
74 Slides • 36 Questions
1
Tema 1
Redes de hoy en dia
Configuración y soporte a redes
2
Conversemos sobre redes de hoy en día
La comunicación es casi tan importante para nosotros como el aire, el agua, los alimentos y un lugar para vivir.
Informática
Configuración y soporte a redes
3
Conexión global
2.1. Las redes en la actualidad
Imagine un mundo sin Internet, sin Google, YouTube, whatsapp, Facebook, juegos en línea, Netflix y ni fácil acceso a información de actualidad.
¿Cuán diferentes serías nuestras vidas sin todo esto?
Informática
Configuración y soporte a redes
4
2.2. Previsión de recursos en una red
Previsión sinónimos: prevención, precaución, prudencia…
No es lo mismo Previsión que predicción….
Se prevé con criterio técnico, es decir con conocimiento…
Se predice con bateo, es decir, con un conocimiento muy básico
Informática
Configuración y soporte a redes
5
2.2. Previsión de recursos en una red
La previsión de recursos de red es un arte en el cual un técnico en redes debe ser capaz de analizar el sitio donde se va a instalar la red y poder preveer la cantidad de recursos necesarios para la implementación de dicha red.
Por ejemplo: Nuestro laboratorio.
Informática
Configuración y soporte a redes
6
Open Ended
Ejercicio:
Elabora una lista de recursos necesarios para implementar una red de computadoras desde cero en nuestro laboratorio.
7
Una posible lista de recursos para la red
Herramientas de redes (cortadora de cables, ponchadora, etc)
Medios guiados (cables de fibra óptica, UTP[par trenzado], coaxial...)
Medios no guiados (conexiones inalámbricas AP[puntos de acceso] y Repetidores)
Conectores RJ45
Canastas o canaletas
Herramientas para mantenimiento de PC (alicate, desatornillador, etc).
Tester o probador de cables de red
Router sencillo y router programable (para brindar seguridad a la red)
Hub, Switch y switch programable (para brindar seguridad a la red)
Configuración y soporte a redes
8
Una posible lista de recursos para la red (cont)
Estaciones de trabajo (Dispositivos finales computadoras, teléfono IP, etc)
Rack de pie o de pared
Mobiliario parar el proceso de confección de cables
Equipo de A/C para el enfriamiento de los equipos
Cumplir los estándares de cableado estructurado
Baterías UPS
Instalación eléctrica adecuada
Conexión al ISP (Internet Service Provider) coopelesca, Kolbi, Claro, movistar.
Servidor(es)
Configuración y soporte a redes
9
2.2.1. Escalamiento de redes pequeñas
El administrador de una red pequeña trabajará de forma reactiva o proactiva, según la mentalidad de los directores de la compañía, que a menudo incluyen al administrador de red.
En forma ideal, el administrador de red tiene un plazo suficiente para tomar decisiones inteligentes acerca del crecimiento de la red con relación al crecimiento de la compañía.
Informática
Configuración y soporte a redes
10
Para escalar una red, se requieren varios elementos:
Configuración y soporte a redes
Presupuesto: presupuesto de TI detallado, incluido el presupuesto de adquisición de equipos para el año fiscal.
Análisis de tráfico: se deben registrar los protocolos, las aplicaciones, los servicios y sus respectivos requisitos de tráfico.
Documentación de la red: topología física y lógica.
Inventario de dispositivos: lista de dispositivos que utilizan o conforman la red.
Informática
11
Pregunta.....
12
Multiple Choice
Un sinónimo de "Previsión" es
Predicción
Prevención
13
Multiple Choice
Para escalar una red adecuadamente se requiere de
Inventario de muchos equipos
Análisis de tráfico de datos solamente de internet
Documentación y presupuesto
14
3. Tipos de redes:
15
3.1. Componentes de la red
La ruta que toma un mensaje desde el origen hasta el destino puede ser tan sencilla como un solo cable que conecta una computadora con otra o tan compleja como una red que literalmente abarca el mundo. Esta infraestructura de red es la plataforma que da soporte a la red. Proporciona el canal estable y confiable por el cual se producen las comunicaciones.
Configuración y soporte a redes
Informática
16
La infraestructura de red contiene tres categorías de componentes de red
17
A. Dispositivos
Configuración y soporte a redes
Informática
18
B. Medios
Configuración y soporte a redes
Informática
19
C. Servicios
Configuración y soporte a redes
Informática
20
3.2. LAN y WAN
LAN
Las redes de área local (LAN, Local Area Network) son infraestructuras de red que proporcionan acceso a los usuarios y a los dispositivos finales en un área geográfica pequeña.
Configuración y soporte a redes
21
WLAN
Son similares a las LAN solo que interconectan de forma inalámbrica a los usuarios.
Configuración y soporte a redes
22
WAN
Las redes de área extensa (WAN, Wide Área Network) son infraestructuras de red que proporcionan acceso a otras redes en un área geográfica extensa.
Configuración y soporte a redes
23
Pregunta....
24
Fill in the Blank
Escriba las 3 categorías de componentes de red
25
Fill in the Blank
Escriba dos tipos de redes
26
Draw
Dibuje una red LAN
27
Draw
Dibuje una red WLAN
28
Draw
Dibuje una red WAN
29
3.3. Internet, intranets y extranets.
Internet:
Aunque el uso de redes LAN o WAN tiene ventajas, la mayoría de las personas necesitan comunicarse con un recurso ubicado en otra red, fuera de la red local del hogar, el campus o la organización. Esto se logra mediante el uso de Internet.
Configuración y soporte a redes
30
Una colección mundial de redes interconectadas (abreviado: internetworks o internet), que colaboran para intercambiar información sobre la base de estándares comunes. A través de cables telefónicos, cables de fibra óptica, transmisiones inalámbricas y enlaces satelitales, los usuarios de Internet pueden intercambiar información de diversas formas.
Entonces internet es....
Configuración y soporte a redes
31
Hay otros dos términos que son similares al término “Internet”:
Configuración y soporte a redes
32
Intranet
Es una conexión privada de redes LAN y WAN que pertenece a una organización y que está diseñada para que solo accedan a ella los miembros y los empleados de la organización u otras personas autorizadas.
Configuración y soporte a redes
33
Extranet
Una organización utiliza una extranet para proporcionar acceso seguro a las personas que trabajan para otra organización, pero requieren datos de la compañía. Por ejemplo:
Una compañía que proporciona acceso a proveedores y contratistas externos
Un hospital que cuenta con un sistema de registro para que los médicos puedan cargar citas con sus pacientes.
Configuración y soporte a redes
34
Internet vs Intranet vs Extranet
Configuración y soporte a redes
35
Conexiones a internet
Configuración y soporte a redes
36
Draw
Complete el diagrama de Venn
37
Investigación
En un documento, investigue los siguientes temas y guárdelos en su carpeta de portafolio en Google Drive con el nombre de "Tema 1 Redes de hoy en día (Investigación General)"
La red como plataforma:
Redes convergentes
Red confiable
El cambiante entorno de red:
Tendencias de red.
Tecnologías de red para el hogar.
Seguridad de la red.
Arquitectura de red.
Configuración y soporte a redes
38
4. La red como plataforma
4.1. Redes convergentes
Las redes modernas están en constante evolución para satisfacer las demandas de los usuarios. Las primeras redes de datos estaban limitadas a intercambiar información con base en caracteres entre sistemas informáticos conectados.
Configuración y soporte a redes
39
ARPANET (1969)
Gracias a Arpanet científicos e investigadores pudieron compartir recursos informáticos en forma remota, esto fue de gran ayuda ya que en los años70´s el tiempo de procesamiento por computadora era un recurso escaso.
Configuración y soporte a redes
40
Las redes tradicionales de teléfono, radio y televisión se mantenían separadas de las redes de datos. En el pasado, cada uno de estos servicios necesitaba una red dedicada, con distintos canales de comunicación y diferentes tecnologías para transportar una señal de comunicación específica. Cada servicio tenía su propio conjunto de reglas y estándares para asegurar la comunicación satisfactoria.
Configuración y soporte a redes
41
Piense en una escuela construida hace cuarenta años. En ese entonces, las aulas contaban con conexiones por cable para la red de datos, la red telefónica y la red de video para los televisores. Estas redes separadas eran dispares; es decir, no podían comunicarse entre sí, como se muestra en la siguiente figura.
Configuración y soporte a redes
42
Los avances en la tecnología nos permiten consolidar estos tipos de redes diferentes en una plataforma conocida como “red convergente”. A diferencia de las redes dedicadas, las redes convergentes pueden transmitir voz, streams de video, texto y gráficos entre diferentes tipos de dispositivos utilizando el mismo canal de comunicación y la misma estructura de red
Configuración y soporte a redes
43
44
4. La red como plataforma
4.2. Red confiable
A medida que las redes evolucionan, descubrimos que existen cuatro características básicas que las arquitecturas subyacentes necesitan para cumplir con las expectativas de los usuarios.
Configuración y soporte a redes
45
Tolerancia a Fallos
Se espera que Internet esté siempre disponible para los millones de usuarios que confían en ese servicio
Configuración y soporte a redes
46
Escalabilidad
Una red escalable puede expandirse rápidamente para admitir nuevos usuarios y aplicaciones sin afectar el rendimiento del servicio enviado a los usuarios actuales.
Configuración y soporte a redes
47
Calidad de Servicio (QoS)
Es un requisito cada vez más importante para las redes hoy en día. Las nuevas aplicaciones, como las transmisiones de voz y de vídeo en vivo generan expectativas más altas sobre la calidad de los servicios que se proporcionan
Configuración y soporte a redes
48
49
Seguridad
Existen dos tipos de problemas de seguridad de red que se deben tratar: la seguridad de la infraestructura de red y la seguridad de la información
Configuración y soporte a redes
50
Seguridad de la infraestructura de red
Configuración y soporte a redes
51
Seguridad de la información
Configuración y soporte a redes
52
Pregunta....
53
Multiple Choice
Entonces, un ejemplo de red convergente es:
54
Fill in the Blank
¿Como se llamaba la primer red de la hostoria?
55
Multiple Choice
Se espera que Internet esté siempre disponible para los millones de usuarios que confían en ese servicio, el concepto anterior hace referencia a:
Escalabilidad
Tolerancia a fallos
Seguridad
Calidad del servicio
56
Multiple Choice
Una red puede expandirse rápidamente para admitir nuevos usuarios y aplicaciones sin afectar el rendimiento del servicio, el concepto anterior hace referencia a:
Escalabilidad
Tolerancia a fallos
Seguridad
Calidad del servicio
57
Multiple Choice
Las transmisiones de voz y de vídeo en vivo generan expectativas más altas sobre la calidad de los servicios que se proporcionan, el concepto anterior hace referencia a:
Escalabilidad
Tolerancia a fallos
Seguridad
Calidad del servicio
58
Multiple Choice
Existen dos tipos de problemas de red que se deben tratar: la _________ de la infraestructura de red y la _________ de la información., el concepto anterior hace referencia a:
Escalabilidad
Tolerancia a fallos
Seguridad
Calidad del servicio
59
Multiple Choice
La seguridad de la infraestructura de red hace referencia a
La seguridad física de los equipos
La seguridad a nivel virtual
60
5. El cambiante entorno de red
5.1. Tendencias de red
Las nuevas tendencias del hogar incluyen la “tecnología del hogar inteligente”. La tecnología del hogar inteligente se integra a los dispositivos que se utilizan a diario, lo que permite que se interconecten con otros dispositivos y que se vuelvan más “inteligentes” o automatizados (IoT en el hogar).
Configuración y soporte a redes
61
62
La tecnología del hogar inteligente se volverá más real a medida que las redes domésticas y la tecnología de Internet de alta velocidad lleguen a más hogares. Se desarrollan nuevas tecnologías de red a diario para cumplir con estos tipos de necesidades crecientes de tecnología.
Realice la actividad "Tema 1 Redes de hoy en día (Analisis video IoT)"
5.2. Tecnologías de red para el hogar
63
5.2.1. Redes por línea eléctrica
El concepto “sin nuevos cables” se refiere a la capacidad de conectar un dispositivo a la red donde haya un tomacorriente. Esto ahorra el costo de instalar cables de datos y no genera ningún costo adicional en la factura de electricidad. Mediante el uso de los mismos cables que transmiten electricidad, las redes por línea eléctrica transmiten información mediante el envío de datos en ciertas frecuencias.
Configuración y soporte a redes
64
Mediante un adaptador estándar de línea eléctrica, los dispositivos pueden conectarse a la LAN donde haya un tomacorriente. Las redes por línea eléctrica son particularmente útiles en el caso de que no se puedan utilizar puntos de acceso inalámbrico o de que estos no lleguen a todos los dispositivos del hogar, pero no están diseñadas para reemplazar el cableado dedicado para redes de datos.
Configuración y soporte a redes
65
66
Seguridad
Existen dos tipos de problemas de seguridad de red que se deben tratar: la seguridad de la infraestructura de red y la seguridad de la información
Configuración y soporte a redes
67
5.2.2. Proveedor de servicios de Internet inalámbrico (WISP)
El proveedor de servicios de Internet inalámbrico (WISP) es un ISP que conecta a los suscriptores a un punto de acceso designado o una zona activa mediante tecnologías inalámbricas similares a las que se encuentran en las redes de área local inalámbrica (WLAN). Los WISP se encuentran con mayor frecuencia en entornos rurales donde los servicios de cable o DSL no están disponibles..
Configuración y soporte a redes
68
69
70
¿Ancho de banda o banda ancha?
Ancho de banda se puede definir como la velocidad a la que se transfiere la información, por ejemplo, cuando el ISP nos vende un paquete de servicio de internet de 5Mbsp, 10Mbpsc, 30Mbps o 30 Mbps.
Ahora banda ancha hace referencia a la cantidad de datos que pueden circular por el medio al mismo tiempo, básicamente cuantos pueden estar conectados a la red simultáneamente a su máxima velocidad contratada.
Configuración y soporte a redes
71
La banda ancha brinda acceso a Internet de alta velocidad a través de múltiples tipos de tecnologías, incluidas la fibra óptica, el servicio móvil, el servicio de conexión por cable, por DSL y por satélite.
72
La protección de la red incluye protocolos, tecnologías, dispositivos, herramientas y técnicas para proteger los datos y mitigar amenazas. En la actualidad, muchas amenazas de seguridad de red externas se expanden por Internet
5.3. Seguridad de la red
73
Investigación
En un documento de word, investigue los siguientes puntos y al finalizar guarde el documento en su carpeta de portafolio en Google Drive con el nombre de "Tema 1 Redes de hoy en día (Investigación Amenazas)"
Amenazas externas más comunes a las redes. (Virus, gusanos y caballos de Troya; Spyware y adware; Ataques de día cero, también llamados “ataques de hora cero”; Ataques de piratas informáticos; Ataques por denegación de servicio; Interceptación y robo de datos; Robo de identidad). Además de los puntos anteriores debe agregar al menos 3 tipos de amenazas más existentes hoy en día. No olvide incluir como protegernos de esas amenazas.
Configuración y soporte a redes
74
75
Virus, gusanos y caballos de Troya
Se trata de softwares malintencionados y códigos arbitrarios que se ejecutan en un dispositivo de usuario.
Las amenazas externas más comunes a las redes
76
Gusanos
Son programas que se reproducen a si mismos, sin ayuda del usuario. Llenan la memoria.
Las amenazas externas más comunes a las redes
77
Caballos de Troya o Troyanos
Se presentan al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. A veces en juegos poco conocidos o simples
Las amenazas externas más comunes a las redes
78
Spyware y adware
Software instalado en un dispositivo de usuario que recopila información sobre el usuario de forma secreta.
Las amenazas externas más comunes a las redes
79
Ataques de día cero, también llamados “ataques de hora cero”
Ataque que ocurre el mismo día en que se hace pública una vulnerabilidad
Las amenazas externas más comunes a las redes
80
Ataques de piratas informáticos
Ataque de una persona experta a los dispositivos de usuario o recursos de red
Las amenazas externas más comunes a las redes
81
Ataques por denegación de servicio DDoS
Ataques diseñados para reducir o para bloquear aplicaciones y procesos en un dispositivo de red.
Las amenazas externas más comunes a las redes
82
Interceptación y robo de datos
Ataque para capturar información privada en la red de una organización
Las amenazas externas más comunes a las redes
83
Robo de identidad
Ataque para robar las credenciales de inicio de sesión de un usuario a fin de acceder a datos privados
Las amenazas externas más comunes a las redes
84
Soluciones de seguridad
No hay una solución única que pueda proteger una red contra la variedad de amenazas que existen. Por este motivo, la seguridad debe implementarse en varias capas, y debe utilizarse más de una solución de seguridad. Si un componente de seguridad no puede identificar ni proteger la red, hay otros que pueden hacerlo.
Configuración y soporte a redes
85
Soluciones de seguridad
Los componentes de seguridad de red para redes domésticas o de oficinas pequeñas deben incluir, como mínimo, lo siguiente:
Software antivirus y antispyware
Filtrado de firewall
Generadores de contraseñas
Configuración y soporte a redes
86
Soluciones de seguridad
Para proteger los dispositivos de usuario contra software malintencionado.
Configuración y soporte a redes
Software antivirus y antispyware
87
Soluciones de seguridad
El antivirus detecta y elimina virus, el antispyware hace lo mismo con programas espía, y el cortafuegos bloquea accesos no autorizados. Además, algunos antivirus también tienen antispyware para complementar sus funciones, y otros pocos también cuentan con cortafuegos.
Configuración y soporte a redes
Antivirus-Antispyware-Firewall
88
Soluciones de seguridad
Utilizado para bloquear accesos no autorizados a la red. Esto puede incluir un sistema de firewall basado en host para impedir el acceso no autorizado al dispositivo host o un servicio de filtrado básico en el router doméstico para impedir el acceso no autorizado del mundo exterior a la red.
Configuración y soporte a redes
Firewall
89
Soluciones de seguridad
Las contraseñas son muy importantes para la seguridad de nuestros dispositivos y sistema. Necesitamos contar con claves que sean realmente robustas, que cuenten con los requisitos mínimos necesarios para ello. Ahora bien, lo cierto es que en muchas ocasiones las creamos débiles, de manera que no nos protegen adecuadamente. Para evitar esto podemos hacer uso de determinadas aplicaciones (ej PasswordGenerator, LastPass, etc).
Generadores de contraseñas
90
Pregunta...
91
Multiple Choice
Programa de computadora que tiene la capacidad de causar daño en el sistema operativo y la pérdida de información.
Antivirus
Virus
Ingeniería Social
Phishing
92
Multiple Choice
Esta amenaza está diseñado para propagarse a través de varios dispositivos mientras permanece activo en todos ello. Consume memoria
Troyano
Gusano
Keylogger
Spyware
93
Multiple Choice
La suplantación de identidad también se conoce como:
Gusano
Phishing
HOAX
Virus
94
Multiple Choice
Una característica de los virus se
Guardar archivos
Mantenerse inmóviles
Replicarse
Vaciar la memoria
95
Multiple Choice
La amenaza que registra las pulsaciones del teclado para luego enviarlas por internet al atacante se conoce como:
Gusano
Troyano
Hoax
Keylogger
96
Multiple Choice
Este virus se presenta al usuario como un programa legítimo e inofensivo
Virus
Gusano
Troyano
Bomba lógica
97
Multiple Choice
¿Que tipo de amenaza se observa en la imagen?
HOAX
Bomba Lógica
Phishing
Caballo de troya
98
Multiple Choice
Una forma de propagación de los virus es a través de:
Antivirus
Software legal
Software libre
Páginas de internet dudosas
99
Multiple Choice
Cuando una PC se vuelve lenta, puede ser causa de un virus conocido como:
Gusano
Troyano
HOAX
Phishing
100
Multiple Choice
Un efecto de los virus informáticos en el equipo es
Aumento de velocidad de la PC
Pérdida de información
Seguridad
Aumento de memoria
101
Multiple Choice
Son programas encargados de detectar y eliminar virus informáticos
Virus
Firewall
Generadores de contraseñas
Antivirus
102
Multiple Choice
Software instalado en un dispositivo de usuario que recopila información sobre el usuario de forma secreta.
Adware / Spyware
Troyanos
Gusanos
103
Multiple Choice
Ataque que ocurre el mismo día en que se hace pública una vulnerabilidad
Ataque de hora cero
Adware
Robo de identidad
104
Multiple Choice
Ataque de una persona experta a los dispositivos de usuario o recursos de red
Robo de identidad
Ataques de día cero
DDoS
Ataques de piratas informáticos
105
Multiple Choice
Ataques diseñados para reducir o para bloquear aplicaciones y procesos en un dispositivo de red.
Ataques firewall
Ataques de hora cero
Ataques por denegación de servicio
Adware
106
Multiple Choice
Ataque para capturar información privada en la red de una organización
Phishing
Interceptación y robo de datos
Ataque DDoS
Suplantación de identidad
107
Multiple Choice
Ataque para robar las credenciales de inicio de sesión de un usuario a fin de acceder a datos privados
Ataque DDoS
Robo de identidad
Ataques de piratas informáticos
108
Multiple Choice
Utilizado para bloquear accesos no autorizados a la red. Esto puede incluir uno basado en host o un servicio de filtrado básico en el router.
Antivirus
Antispyware
Firewall
109
Multiple Choice
Es una red privada virtual que permite una extensión segura de la red de área local (LAN) sobre una red pública o no controlada como Internet.
Proxy
DDoS
VPN
Firewall
110
Multiple Choice
¿Que se observa en la iamgen?
Una serie de amenazas
Una serie de tecnologías móviles
Software de protección informático
Una lista de virus
Tema 1
Redes de hoy en dia
Configuración y soporte a redes
Show answer
Auto Play
Slide 1 / 110
SLIDE
Similar Resources on Wayground
96 questions
Reti Informatiche
Lesson
•
10th Grade
102 questions
5.5 Operations with Radical Expressions
Lesson
•
11th Grade
109 questions
67 67
Lesson
•
KG
102 questions
Cuối kì I - Khối 12
Lesson
•
12th Grade
104 questions
Apartheid
Lesson
•
KG - University
98 questions
Training 2
Lesson
•
KG
105 questions
Q3W1A2-Pagbasa at Pagsusuri i
Lesson
•
11th Grade
109 questions
unidad 8 lesson1 and 2 2021-1
Lesson
•
University
Popular Resources on Wayground
15 questions
Fractions on a Number Line
Quiz
•
3rd Grade
10 questions
Probability Practice
Quiz
•
4th Grade
15 questions
Probability on Number LIne
Quiz
•
4th Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
25 questions
Multiplication Facts
Quiz
•
5th Grade
22 questions
fractions
Quiz
•
3rd Grade
6 questions
Appropriate Chromebook Usage
Lesson
•
7th Grade
10 questions
Greek Bases tele and phon
Quiz
•
6th - 8th Grade