11
REDES DE COMPUTACIÓN I 1.ÍNDICE 2.LA RED 3. TIPOS DE MODELO 4. COMPONENTES DE UNA RED 5. TIPOS DE REDES 6. PLANIFICANDO PARA EL FUTURO 7. ARQUITECTURA DE LA RED 8. SEGURIDAD EN LA RED 9. NUEVAS TENDENCIAS EN LA RED 10.SEGURIDAD DE UNA RED

REDES DE COMPUTACION I

Embed Size (px)

Citation preview

Page 1: REDES DE COMPUTACION I

REDES DE COMPUTACIÓN I

1. ÍNDICE2. LA RED3. TIPOS DE MODELO4. COMPONENTES DE UNA RED5. TIPOS DE REDES6. PLANIFICANDO PARA EL FUTURO7. ARQUITECTURA DE LA RED8. SEGURIDAD EN LA RED9. NUEVAS TENDENCIAS EN LA RED10.SEGURIDAD DE UNA RED

Page 2: REDES DE COMPUTACION I

LA RED

Una red informática es un conjunto de dispositivos interconectados entre sí a través de un medio, que intercambian información y comparten recursos.

La red en nuestra vida diaria

APRENDEMOS

COMUNICAMOS

TRABAJAMOS Y JUGAMOS.

Page 3: REDES DE COMPUTACION I

Modelo OSI (Open System Interconnection).

Modelo TCP/IP(Transmission Control Protocol/Internet Protocol)

Page 4: REDES DE COMPUTACION I

COMPONENTES DE UNA RED

DISPOSITIVOS FINALES

DISPOSITIVOS DE INFRAESTRUCTURA DE RED

MEDIOS DE RED

DIAGRAMAS TOPOLÓGICOS

REPRESENTACIÓN DE RED

Page 5: REDES DE COMPUTACION I

TIPOS DE REDES INTRANET Y EXTRANET

Page 6: REDES DE COMPUTACION I

Planificando para el futuro

Page 7: REDES DE COMPUTACION I

Arquitectura de redEXISTEN CUATRO CARACTERÍSTICAS BÁSICAS:

Tolerancia a fallasEscalabilidadCalidad de servicio (QoS)Seguridad

Page 8: REDES DE COMPUTACION I

Seguridad en la red

Autorización del acceso a datos en la red, que es controlado por el administrador de red.

Page 9: REDES DE COMPUTACION I

Nuevas tendencias en red

§Bring Your Own Device (BYOD)§Colaboración en línea§Video§Cloud computing

Page 10: REDES DE COMPUTACION I

Seguridad de red★ Viruses, worms, troyanos

★ Spyware y adware

★ Ataques de día cero (Zero-day attacks), o ataques de hora cero

★ Ataques de Hacker

★ Ataques de denegación de servicio (DoS)

★ Robo e interceptación de datos

★ Robo de identidad

Page 11: REDES DE COMPUTACION I

Soluciones de red★ Antivirus y antispyware

★ Firewall de filtrado

★ Sistemas de firewall dedicados

★ Access control lists (ACL)

★ Intrusion prevention systems (IPS)

★ Virtual Private Networks (VPNs)