Search Header Logo
Tema_1_Redes_de_hoy_en_dia

Tema_1_Redes_de_hoy_en_dia

Assessment

Presentation

Computers

11th Grade

Easy

Used 13+ times

FREE Resource

74 Slides • 36 Questions

1

Tema 1

Redes de hoy en dia

Configuración y soporte a redes

2

  1. ​Conversemos sobre redes de hoy en día

La comunicación es casi tan importante para nosotros como el aire, el agua, los alimentos y un lugar para vivir.

Informática

Configuración y soporte a redes

3

  1. Conexión global

2.1. Las redes en la actualidad

Imagine un mundo sin Internet, sin Google, YouTube, whatsapp, Facebook, juegos en línea, Netflix y ni fácil acceso a información de actualidad.

¿Cuán diferentes serías nuestras vidas sin todo esto?

Informática

Configuración y soporte a redes

media

4

2.2. ​Previsión de recursos en una red

Previsión sinónimos: prevención, precaución, prudencia…

No es lo mismo Previsión que predicción….

Se prevé con criterio técnico, es decir con conocimiento…

Se predice con bateo, es decir, con un conocimiento muy básico

Informática

Configuración y soporte a redes

5

2.2. ​Previsión de recursos en una red

La previsión de recursos de red es un arte en el cual un técnico en redes debe ser capaz de analizar el sitio donde se va a instalar la red y poder preveer la cantidad de recursos necesarios para la implementación de dicha red.

Por ejemplo: Nuestro laboratorio.​

Informática

Configuración y soporte a redes

6

Open Ended

Ejercicio:

Elabora una lista de recursos necesarios para implementar una red de computadoras desde cero en nuestro laboratorio.

7

Una posible lista de recursos para la red

  1. Herramientas de redes (cortadora de cables, ponchadora, etc)

  2. Medios guiados (cables de fibra óptica, UTP[par trenzado], coaxial...)

  3. Medios no guiados (conexiones inalámbricas AP[puntos de acceso] y Repetidores)​

  4. Conectores RJ45

  5. Canastas o canaletas

  6. Herramientas para mantenimiento de PC (alicate, desatornillador, etc).

  7. Tester o probador de cables de red

  8. Router sencillo y router programable (para brindar seguridad a la red)

  9. Hub, Switch y switch programable (para brindar seguridad a la red)

Configuración y soporte a redes

8

Una posible lista de recursos para la red​ (cont)

  1. ​​Estaciones de trabajo (Dispositivos finales computadoras, teléfono IP, etc)

  2. Rack de pie o de pared

  3. Mobiliario parar el proceso de confección de cables

  4. Equipo de A/C para el enfriamiento de los equipos

  5. ​Cumplir los estándares de cableado estructurado

  6. Baterías UPS

  7. ​Instalación eléctrica adecuada

  8. ​Conexión al ISP (Internet Service Provider) coopelesca, Kolbi, Claro, movistar.

  9. ​Servidor(es)

Configuración y soporte a redes

9

​2.2.1. Escalamiento de redes pequeñas

El administrador de una red pequeña trabajará de forma reactiva o proactiva, según la mentalidad de los directores de la compañía, que a menudo incluyen al administrador de red.

En forma ideal, el administrador de red tiene un plazo suficiente para tomar decisiones inteligentes acerca del crecimiento de la red con relación al crecimiento de la compañía.

Informática

Configuración y soporte a redes

10

Para escalar una red, se requieren varios elementos:

Configuración y soporte a redes

  • Presupuesto: presupuesto de TI detallado, incluido el presupuesto de adquisición de equipos para el año fiscal.

  • Análisis de tráfico: se deben registrar los protocolos, las aplicaciones, los servicios y sus respectivos requisitos de tráfico.​

  • Documentación de la red: topología física y lógica.

  • Inventario de dispositivos: lista de dispositivos que utilizan o conforman la red.

Informática

11

​Pregunta.....

12

Multiple Choice

Question image

Un sinónimo de "Previsión" es

1

Predicción

2

Prevención

13

Multiple Choice

Question image

Para escalar una red adecuadamente se requiere de

1

Inventario de muchos equipos

2

Análisis de tráfico de datos solamente de internet

3

Documentación y presupuesto

14

3. Tipos de redes:

media

15

3.1. Componentes de la red

La ruta que toma un mensaje desde el origen hasta el destino puede ser tan sencilla como un solo cable que conecta una computadora con otra o tan compleja como una red que literalmente abarca el mundo. Esta infraestructura de red es la plataforma que da soporte a la red. Proporciona el canal estable y confiable por el cual se producen las comunicaciones.

Configuración y soporte a redes

Informática

16

​La infraestructura de red contiene tres categorías de componentes de red

media

17

A. Dispositivos

Configuración y soporte a redes

media

Informática

18

B. Medios

Configuración y soporte a redes

media

Informática

19

C. Servicios

Configuración y soporte a redes

media

Informática

20

3.2. LAN y WAN

LAN

Las redes de área local (LAN, Local Area Network) son infraestructuras de red que proporcionan acceso a los usuarios y a los dispositivos finales en un área geográfica pequeña.

Configuración y soporte a redes

media

21

WLAN

​Son similares a las LAN solo que interconectan de forma inalámbrica a los usuarios.​

Configuración y soporte a redes

media

22

WAN

Las redes de área extensa (WAN, Wide Área Network) son infraestructuras de red que proporcionan acceso a otras redes en un área geográfica extensa.​

Configuración y soporte a redes

media

23

​Pregunta....

24

Fill in the Blank

Question image

Escriba las 3 categorías de componentes de red

25

Fill in the Blank

Escriba dos tipos de redes

26

Draw

Dibuje una red LAN

27

Draw

Dibuje una red WLAN

28

Draw

Dibuje una red WAN

29

3.3. Internet, intranets y extranets.

Internet:

​Aunque el uso de redes LAN o WAN tiene ventajas, la mayoría de las personas necesitan comunicarse con un recurso ubicado en otra red, fuera de la red local del hogar, el campus o la organización. Esto se logra mediante el uso de Internet.

Configuración y soporte a redes

media

30

Una colección mundial de redes interconectadas (abreviado: internetworks o internet), que colaboran para intercambiar información sobre la base de estándares comunes. A través de cables telefónicos, cables de fibra óptica, transmisiones inalámbricas y enlaces satelitales, los usuarios de Internet pueden intercambiar información de diversas formas.​

Entonces internet es....

Configuración y soporte a redes

31

​Hay otros dos términos que son similares al término “Internet”:

Configuración y soporte a redes

media

32

Intranet

Es una conexión privada de redes LAN y WAN que pertenece a una organización y que está diseñada para que solo accedan a ella los miembros y los empleados de la organización u otras personas autorizadas.

Configuración y soporte a redes

33

Extranet

​Una organización utiliza una extranet para proporcionar acceso seguro a las personas que trabajan para otra organización, pero requieren datos de la compañía. Por ejemplo:

  • ​Una compañía que proporciona acceso a proveedores y contratistas externos

  • ​Un hospital que cuenta con un sistema de registro para que los médicos puedan cargar citas con sus pacientes.

Configuración y soporte a redes

34

Internet vs Intranet vs Extranet

Configuración y soporte a redes

media

35

Conexiones a internet

Configuración y soporte a redes

media
media
media
media

36

Draw

Complete el diagrama de Venn

37

Investigación

En un documento, investigue los siguientes temas y guárdelos en su carpeta de portafolio en Google Drive con el nombre de "Tema 1 Redes de hoy en día (Investigación General)"

  • La red como plataforma:

    • Redes convergentes

    • Red confiable

  • El cambiante entorno de red:

    • Tendencias de red.

    • Tecnologías de red para el hogar.

    • Seguridad de la red.

    • Arquitectura de red.​

Configuración y soporte a redes

38

4. La red como plataforma

4.1. Redes convergentes

Las redes modernas están en constante evolución para satisfacer las demandas de los usuarios. Las primeras redes de datos estaban limitadas a intercambiar información con base en caracteres entre sistemas informáticos conectados.

Configuración y soporte a redes

39

media

ARPANET (1969)

Gracias a Arpanet científicos e investigadores pudieron compartir recursos informáticos en forma remota, esto fue de gran ayuda ya que en los años70´s el tiempo de procesamiento por computadora era un recurso escaso.​

Configuración y soporte a redes

40

Las redes tradicionales de teléfono, radio y televisión se mantenían separadas de las redes de datos. En el pasado, cada uno de estos servicios necesitaba una red dedicada, con distintos canales de comunicación y diferentes tecnologías para transportar una señal de comunicación específica. Cada servicio tenía su propio conjunto de reglas y estándares para asegurar la comunicación satisfactoria.

Configuración y soporte a redes

41

Piense en una escuela construida hace cuarenta años. En ese entonces, las aulas contaban con conexiones por cable para la red de datos, la red telefónica y la red de video para los televisores. Estas redes separadas eran dispares; es decir, no podían comunicarse entre sí, como se muestra en la siguiente figura.

Configuración y soporte a redes

media

42

Los avances en la tecnología nos permiten consolidar estos tipos de redes diferentes en una plataforma conocida como “red convergente”. A diferencia de las redes dedicadas, las redes convergentes pueden transmitir voz, streams de video, texto y gráficos entre diferentes tipos de dispositivos utilizando el mismo canal de comunicación y la misma estructura de red​

Configuración y soporte a redes

media

43

media
media

44

4. La red como plataforma

4.2. Red confiable

A medida que las redes evolucionan, descubrimos que existen cuatro características básicas que las arquitecturas subyacentes necesitan para cumplir con las expectativas de los usuarios​.

Configuración y soporte a redes

45

media

Tolerancia a Fallos

Se espera que Internet esté siempre disponible para los millones de usuarios que confían en ese servicio​

Configuración y soporte a redes

46

media

Escalabilidad

Una red escalable puede expandirse rápidamente para admitir nuevos usuarios y aplicaciones sin afectar el rendimiento del servicio enviado a los usuarios actuales.​

Configuración y soporte a redes

47

Calidad de Servicio (QoS)

​Es un requisito cada vez más importante para las redes hoy en día. Las nuevas aplicaciones, como las transmisiones de voz y de vídeo en vivo generan expectativas más altas sobre la calidad de los servicios que se proporcionan

Configuración y soporte a redes

48

media

49

Seguridad

Existen dos tipos de problemas de seguridad de red que se deben tratar: la seguridad de la infraestructura de red y la seguridad de la información

Configuración y soporte a redes

media

50

Seguridad de la infraestructura de red

Configuración y soporte a redes

media
media

51

Seguridad de la información

Configuración y soporte a redes

media

52

​Pregunta....

53

Multiple Choice

Entonces, un ejemplo de red convergente es:

1
2
3

54

Fill in the Blank

¿Como se llamaba la primer red de la hostoria?

55

Multiple Choice

Se espera que Internet esté siempre disponible para los millones de usuarios que confían en ese servicio​, el concepto anterior hace referencia a:

1

Escalabilidad

2

Tolerancia a fallos

3

Seguridad

4

Calidad del servicio

56

Multiple Choice

Una red puede expandirse rápidamente para admitir nuevos usuarios y aplicaciones sin afectar el rendimiento del servicio​​, el concepto anterior hace referencia a:

1

Escalabilidad

2

Tolerancia a fallos

3

Seguridad

4

Calidad del servicio

57

Multiple Choice

Las transmisiones de voz y de vídeo en vivo generan expectativas más altas sobre la calidad de los servicios que se proporcionan​, el concepto anterior hace referencia a:

1

Escalabilidad

2

Tolerancia a fallos

3

Seguridad

4

Calidad del servicio

58

Multiple Choice

Existen dos tipos de problemas de red que se deben tratar: la _________ de la infraestructura de red y la _________ de la información.​, el concepto anterior hace referencia a:

1

Escalabilidad

2

Tolerancia a fallos

3

Seguridad

4

Calidad del servicio

59

Multiple Choice

La seguridad de la infraestructura de red hace referencia a

1

La seguridad física de los equipos

2

La seguridad a nivel virtual

60

5. El cambiante entorno de red

5.1. Tendencias de red

Las nuevas tendencias del hogar incluyen la “tecnología del hogar inteligente”. La tecnología del hogar inteligente se integra a los dispositivos que se utilizan a diario, lo que permite que se interconecten con otros dispositivos y que se vuelvan más “inteligentes” o automatizados (IoT en el hogar).

Configuración y soporte a redes

61

5. El cambiante entorno de red

Configuración y soporte a redes

62

​La tecnología del hogar inteligente se volverá más real a medida que las redes domésticas y la tecnología de Internet de alta velocidad lleguen a más hogares. Se desarrollan nuevas tecnologías de red a diario para cumplir con estos tipos de necesidades crecientes de tecnología.

media

​Realice la actividad "Tema 1 Redes de hoy en día (Analisis video IoT)"

5.2. Tecnologías de red para el hogar

63

5.2.1. Redes por línea eléctrica

El concepto “sin nuevos cables” se refiere a la capacidad de conectar un dispositivo a la red donde haya un tomacorriente. Esto ahorra el costo de instalar cables de datos y no genera ningún costo adicional en la factura de electricidad. Mediante el uso de los mismos cables que transmiten electricidad, las redes por línea eléctrica transmiten información mediante el envío de datos en ciertas frecuencias.

Configuración y soporte a redes

64

Mediante un adaptador estándar de línea eléctrica, los dispositivos pueden conectarse a la LAN donde haya un tomacorriente. Las redes por línea eléctrica son particularmente útiles en el caso de que no se puedan utilizar puntos de acceso inalámbrico o de que estos no lleguen a todos los dispositivos del hogar, pero no están diseñadas para reemplazar el cableado dedicado para redes de datos.

Configuración y soporte a redes

media

65

media

66

Seguridad

Existen dos tipos de problemas de seguridad de red que se deben tratar: la seguridad de la infraestructura de red y la seguridad de la información

Configuración y soporte a redes

media

67

5.2.2. Proveedor de servicios de Internet inalámbrico (WISP)

El proveedor de servicios de Internet inalámbrico (WISP) es un ISP que conecta a los suscriptores a un punto de acceso designado o una zona activa mediante tecnologías inalámbricas similares a las que se encuentran en las redes de área local inalámbrica (WLAN). Los WISP se encuentran con mayor frecuencia en entornos rurales donde los servicios de cable o DSL no están disponibles..

Configuración y soporte a redes

68

media

69

media
media

70

¿Ancho de banda o banda ancha?​

Ancho de banda se puede definir como la velocidad a la que se transfiere la información, por ejemplo, cuando el ISP nos vende un paquete de servicio de internet de 5Mbsp, 10Mbpsc, 30Mbps o 30 Mbps.

Ahora banda ancha hace referencia a la cantidad de datos que pueden circular por el medio al mismo tiempo, básicamente cuantos pueden estar conectados a la red simultáneamente a su máxima velocidad contratada.

Configuración y soporte a redes

71

La banda ancha brinda acceso a Internet de alta velocidad a través de múltiples tipos de tecnologías, incluidas la fibra óptica, el servicio móvil, el servicio de conexión por cable, por DSL y por satélite.

media

72

La protección de la red incluye protocolos, tecnologías, dispositivos, herramientas y técnicas para proteger los datos y mitigar amenazas. En la actualidad, muchas amenazas de seguridad de red externas se expanden por Internet​

5.3. Seguridad de la red

media

73

Investigación

​En un documento de word, investigue los siguientes puntos y al finalizar guarde el documento en su carpeta de portafolio en Google Drive con el nombre de "Tema 1 Redes de hoy en día (Investigación Amenazas)"

  • Amenazas externas más comunes a las redes. (Virus, gusanos y caballos de Troya; Spyware y adware; Ataques de día cero, también llamados “ataques de hora cero”; Ataques de piratas informáticos; Ataques por denegación de servicio; Interceptación y robo de datos; Robo de identidad​). Además de los puntos anteriores debe agregar al menos 3 tipos de amenazas más existentes hoy en día. No olvide incluir como protegernos de esas amenazas.

Configuración y soporte a redes

74

75

Virus, gusanos y caballos de Troya

Se trata de softwares malintencionados y códigos arbitrarios que se ejecutan en un dispositivo de usuario.​

media

​Las amenazas externas más comunes a las redes

76

Gusanos

Son programas que se reproducen a si mismos, sin ayuda del usuario. Llenan la memoria.

media

​Las amenazas externas más comunes a las redes

77

Caballos de Troya o Troyanos

Se presentan al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. A veces en juegos poco conocidos o simples

media

​Las amenazas externas más comunes a las redes

78

Spyware y adware

Software instalado en un dispositivo de usuario que recopila información sobre el usuario de forma secreta.

media

​Las amenazas externas más comunes a las redes

79

Ataques de día cero, también llamados “ataques de hora cero”

Ataque que ocurre el mismo día en que se hace pública una vulnerabilidad

media

​Las amenazas externas más comunes a las redes

80

Ataques de piratas informáticos

Ataque de una persona experta a los dispositivos de usuario o recursos de red​

​Las amenazas externas más comunes a las redes

media

81

Ataques por denegación de servicio DDoS

Ataques diseñados para reducir o para bloquear aplicaciones y procesos en un dispositivo de red.

​Las amenazas externas más comunes a las redes

media

82

Interceptación y robo de datos

Ataque para capturar información privada en la red de una organización

media

​Las amenazas externas más comunes a las redes

83

Robo de identidad

Ataque para robar las credenciales de inicio de sesión de un usuario a fin de acceder a datos privados

media

​Las amenazas externas más comunes a las redes

84

Soluciones de seguridad

No hay una solución única que pueda proteger una red contra la variedad de amenazas que existen. Por este motivo, la seguridad debe implementarse en varias capas, y debe utilizarse más de una solución de seguridad. Si un componente de seguridad no puede identificar ni proteger la red, hay otros que pueden hacerlo.

Configuración y soporte a redes

media

85

Soluciones de seguridad

Los componentes de seguridad de red para redes domésticas o de oficinas pequeñas deben incluir, como mínimo, lo siguiente:

  • Software antivirus y antispyware

  • Filtrado de firewall

  • Generadores de contraseñas​

Configuración y soporte a redes

86

Soluciones de seguridad

Para proteger los dispositivos de usuario contra software malintencionado.

Configuración y soporte a redes

​Software antivirus y antispyware

media

87

Soluciones de seguridad

El antivirus detecta y elimina virus, el antispyware hace lo mismo con programas espía, y el cortafuegos bloquea accesos no autorizados. Además, algunos antivirus también tienen antispyware para complementar sus funciones, y otros pocos también cuentan con cortafuegos.​

Configuración y soporte a redes

Antivirus-Antispyware-Firewall

88

Soluciones de seguridad

Utilizado para bloquear accesos no autorizados a la red. Esto puede incluir un sistema de firewall basado en host para impedir el acceso no autorizado al dispositivo host o un servicio de filtrado básico en el router doméstico para impedir el acceso no autorizado del mundo exterior a la red.​

Configuración y soporte a redes

Firewall

89

Soluciones de seguridad

Las contraseñas son muy importantes para la seguridad de nuestros dispositivos y sistema. Necesitamos contar con claves que sean realmente robustas, que cuenten con los requisitos mínimos necesarios para ello. Ahora bien, lo cierto es que en muchas ocasiones las creamos débiles, de manera que no nos protegen adecuadamente. Para evitar esto podemos hacer uso de determinadas aplicaciones (ej PasswordGenerator, LastPass, etc).

Generadores de contraseñas

90

​Pregunta...

91

Multiple Choice

Programa de computadora que tiene la capacidad de causar daño en el sistema operativo y la pérdida de información.

1

Antivirus

2

Virus

3

Ingeniería Social

4

Phishing

92

Multiple Choice

Question image

Esta amenaza está diseñado para propagarse a través de varios dispositivos mientras permanece activo en todos ello. Consume memoria

1

Troyano

2

Gusano

3

Keylogger

4

Spyware

93

Multiple Choice

Question image

La suplantación de identidad también se conoce como:

1

Gusano

2

Phishing

3

HOAX

4

Virus

94

Multiple Choice

Una característica de los virus se

1

Guardar archivos

2

Mantenerse inmóviles

3

Replicarse

4

Vaciar la memoria

95

Multiple Choice

Question image

La amenaza que registra las pulsaciones del teclado para luego enviarlas por internet al atacante se conoce como:

1

Gusano

2

Troyano

3

Hoax

4

Keylogger

96

Multiple Choice

Question image

Este virus se presenta al usuario como un programa legítimo e inofensivo

1

Virus

2

Gusano

3

Troyano

4

Bomba lógica

97

Multiple Choice

Question image

¿Que tipo de amenaza se observa en la imagen?

1

HOAX

2

Bomba Lógica

3

Phishing

4

Caballo de troya

98

Multiple Choice

Una forma de propagación de los virus es a través de:

1

Antivirus

2

Software legal

3

Software libre

4

Páginas de internet dudosas

99

Multiple Choice

Cuando una PC se vuelve lenta, puede ser causa de un virus conocido como:

1

Gusano

2

Troyano

3

HOAX

4

Phishing

100

Multiple Choice

Question image

Un efecto de los virus informáticos en el equipo es

1

Aumento de velocidad de la PC

2

Pérdida de información

3

Seguridad

4

Aumento de memoria

101

Multiple Choice

Question image

Son programas encargados de detectar y eliminar virus informáticos

1

Virus

2

Firewall

3

Generadores de contraseñas

4

Antivirus

102

Multiple Choice

Question image

Software instalado en un dispositivo de usuario que recopila información sobre el usuario de forma secreta.

1

Adware / Spyware

2

Troyanos

3

Gusanos

103

Multiple Choice

Question image

Ataque que ocurre el mismo día en que se hace pública una vulnerabilidad

1

Ataque de hora cero

2

Adware

3

Robo de identidad

104

Multiple Choice

Ataque de una persona experta a los dispositivos de usuario o recursos de red​

1

Robo de identidad

2

Ataques de día cero

3

DDoS

4

Ataques de piratas informáticos

105

Multiple Choice

Question image

Ataques diseñados para reducir o para bloquear aplicaciones y procesos en un dispositivo de red.

1

Ataques firewall

2

Ataques de hora cero

3

Ataques por denegación de servicio

4

Adware

106

Multiple Choice

Ataque para capturar información privada en la red de una organización

1

Phishing

2

Interceptación y robo de datos

3

Ataque DDoS

4

Suplantación de identidad

107

Multiple Choice

Ataque para robar las credenciales de inicio de sesión de un usuario a fin de acceder a datos privados

1

Ataque DDoS

2

Robo de identidad

3

Ataques de piratas informáticos

108

Multiple Choice

Utilizado para bloquear accesos no autorizados a la red. Esto puede incluir uno basado en host o un servicio de filtrado básico en el router.

1

Antivirus

2

Antispyware

3

Firewall

109

Multiple Choice

Question image

Es una red privada virtual que permite una extensión segura de la red de área local (LAN) sobre una red pública o no controlada como Internet.

1

Proxy

2

DDoS

3

VPN

4

Firewall

110

Multiple Choice

Question image

¿Que se observa en la iamgen?

1

Una serie de amenazas

2

Una serie de tecnologías móviles

3

Software de protección informático

4

Una lista de virus

Tema 1

Redes de hoy en dia

Configuración y soporte a redes

Show answer

Auto Play

Slide 1 / 110

SLIDE