RESUMEN 1 A 3
RESUMEN 1 A 3
RESUMEN 1 A 3
Resumen --------------------------------------------------------------------------------------------
En el mundo actual, estamos conectados como nunca antes gracias al uso de redes. Las
personas que tienen alguna idea pueden comunicarse de manera instantánea con
otras personas para hacer esas ideas realidad. La creación de comunidades en línea
para el intercambio de ideas e información tiene el potencial de aumentar las
oportunidades de productividad en todo el planeta. La creación de la nube nos permite
almacenar documentos e imágenes y acceder a ellos en cualquier lugar y en cualquier
momento.
Componentes de red
Todas las computadoras que están conectadas a una red y participan directamente en
la comunicación de la red se clasifican como hosts. Los hosts se pueden llamar
dispositivos finales. Algunos hosts también se llaman clientes. Muchas computadoras
funcionan como servidores y clientes en la red. Este tipo de red se denomina red entre
pares. Un terminal es el origen o el destino de un mensaje transmitido a través de la
red. Estos dispositivos conectan los terminales individuales a la red y pueden conectar
varias redes individuales para formar una internetwork. Los dispositivos intermedios
usan la dirección del dispositivo final de destino, junto con información sobre las
interconexiones de la red, para determinar la ruta que los mensajes deben tomar a
través de la red. El medio proporciona el canal por el cual viaja el mensaje desde el
origen hasta el destino.
Los diagramas de redes a menudo usan símbolos para representar los diferentes
dispositivos y conexiones que forman una red. Un diagrama proporciona una manera
fácil de comprender cómo se conectan los dispositivos en una red grande. Este tipo de
representación de una red se denomina diagrama de topología. Los diagramas de
topología física ilustran la ubicación física de los dispositivos intermedios y la
instalación de cables. Los diagramas de topología lógica ilustran dispositivos, puertos y
el esquema de direccionamiento de la red.
Conexiones a Internet
Las conexiones a Internet de SOHO incluyen cable, DSL, celular, satélite y telefonía por
Dial-up. Las conexiones a Internet de negocios incluyen Línea dedicada arrendada,
Metro Ethernet, Business DSL y Satélite. Las opciones de conexión varían según la
ubicación geográfica y la disponibilidad del proveedor de servicios. Las utilizaban
diferentes tecnologías, reglas y estándares. Las redes convergentes entregan datos,
voz y video entre muchos tipos diferentes de dispositivos a través de la misma
infraestructura de red. Esta infraestructura de red utiliza el mismo conjunto de reglas,
acuerdos y estándares de implementación. Packet Tracer es un programa de software
flexible que le permite utilizar representaciones de red y teorías para construir
modelos de red y explorar LAN y WAN relativamente complejas.
Redes confiables
En este contexto, el término arquitectura de red, se refiere a las tecnologías que dan
soporte a la infraestructura y a los servicios y las reglas, o protocolos, programados
que trasladan los datos a través de la red. A medida que evolucionan las redes, hemos
aprendido que hay cuatro características básicas que los arquitectos de redes deben
abordar para satisfacer las expectativas de los usuarios: tolerancia a fallos,
escalabilidad, calidad de servicio (QoS) y seguridad. Una red tolerante a fallas es
aquella que limita la cantidad de dispositivos afectados durante una falla. El hecho de
que haya varias rutas que conducen a un destino se denomina redundancia. Una red
escalable se expande rápidamente para admitir nuevos usuarios y aplicaciones. Las
redes son escalables porque los diseñadores siguen los estándares y protocolos
aceptados. QoS es un mecanismo principal para gestionar la congestión y garantizar la
entrega confiable de contenido a todos los usuarios. Los administradores de red deben
abordar dos tipos de problemas de seguridad de red: seguridad de la infraestructura
de red y seguridad de la información. Para alcanzar los objetivos de seguridad de red,
existen tres requisitos principales: Confidencialidad, Integridad y Disponibilidad.
Tendencias de red
Existen varias tendencias de redes recientes que afectan a las organizaciones y a los
consumidores: Traiga su propio dispositivo (BYOD), colaboración en línea,
comunicaciones de video y computación en la nube. BYOD significa que se puede usar
cualquier dispositivo, de cualquier persona, en cualquier lugar. Las herramientas de
colaboración, como Cisco WebEx, brindan a los empleados, estudiantes, maestros,
clientes y socios una forma de conectarse, interactuar y alcanzar sus objetivos al
instante. El video se usa para comunicaciones, colaboración y entretenimiento. Las
videollamadas se realizan desde y hacia cualquier persona con conexión a Internet,
independientemente de dónde se encuentren. La computación en la nube nos permite
almacenar archivos personales, incluso hacer copias de seguridad de una unidad
completa en servidores a través de Internet. Se puede acceder a aplicaciones como
procesamiento de texto y edición de fotos usando la nube. Existen cuatro tipos
principales de nubes: nubes públicas, nubes privadas, nubes híbridas y nubes
personalizadas. La tecnología de hogar inteligente se está desarrollando actualmente
para todas las habitaciones dentro de una casa. La tecnología inteligente para el hogar
se volverá más común a medida que se expandan las redes domésticas y la tecnología
de Internet de alta velocidad. Mediante el uso de los mismos cables que transmiten
electricidad, la red de línea de alimentación envía información mediante el envío de
datos en ciertas frecuencias. El proveedor de servicios de Internet inalámbrico (WISP)
es un ISP que conecta a los suscriptores a un punto de acceso designado o una zona
activa mediante tecnologías inalámbricas similares a las que se encuentran en las
redes de área local inalámbrica (WLAN).
Network Security
Estos son los componentes básicos de seguridad para una red doméstica o de oficina
pequeña:
Antivirus y antispyware
Filtrado de firewall
Las redes más grandes y las redes corporativas utilizan filtros antivirus, antispyware y
firewall, pero también tienen otros requisitos de seguridad:
El profesional de TI
La certificación Cisco Certified Network Associate (CCNA) demuestra que usted tiene
conocimiento de las tecnologías fundamentales y asegura que se mantenga relevante
con los conjuntos de habilidades necesarios para la adopción de tecnologías de
próxima generación. Su certificación CCNA lo preparará para una variedad de puestos
de trabajo en el mercado actual. En www.netacad.com puede hacer clic en el menú
Carreras y, a continuación, seleccionar Oportunidades de empleo. Puede encontrar
oportunidades de empleo donde vive utilizando el nuevo programa, el Talent Bridge
Matching Engine. Busque trabajos con Cisco y con asociados y distribuidores de Cisco
que necesiten estudiantes y graduados de Cisco Networking Academy.
2. Resumen --------------------------------------------------------------------------------------------
Todos los dispositivos finales y dispositivos de red requieren un sistema operativo (OS).
El usuario puede interactuar con el shell mediante una interfaz de línea de comandos
(CLI) para utilizar un teclado para ejecutar programas de red basados en CLI, utilizar un
teclado para introducir comandos basados en texto y texto y ver los resultados en un
monitor.
Cada comando de IOS tiene una sintaxis o formato específico y puede ejecutarse
solamente en el modo adecuado. La sintaxis general para un comando es el comando
seguido de las palabras clave y los argumentos correspondientes. El IOS tiene dos
formas de ayuda disponibles: la ayuda contextual y el verificador de sintaxis de
comandos.
Hay dos archivos del sistema que almacenan la configuración del dispositivo: startup-
config y running-config. Los archivos de configuración en ejecución se pueden
modificar si no se han guardado. Los archivos de configuración pueden guardarse y
archivarse en un documento de texto.
3. Resumen --------------------------------------------------------------------------------------------
Las reglas
Todos los métodos de comunicación tienen tres elementos en común: origen del
mensaje (remitente), destino del mensaje (receptor) y canal. El envío de un mensaje se
rige por reglas denominadas protocols. Los protocolos deben incluir: un remitente y
receptor identificado, lenguaje y gramática comunes, velocidad y tiempo de entrega, y
requisitos de confirmación o acuse de recibo. Los protocolos de red determinan la
codificación, el formato, la encapsulación, el tamaño, la distribución y las opciones de
entrega del mensaje. La codificación es el proceso mediante el cual la información se
convierte en otra forma aceptable para la transmisión. La decodificación revierte este
proceso para interpretar la idea. Los formatos de los mensajes dependen del tipo de
mensaje y el canal que se utilice para entregar el mensaje. Sincronización: incluye el
método de acceso, control del flujo y tiempo de espera de respuesta. Las opciones de
entrega de mensajes incluyen unidifusión, multidifusión y difusión.
Protocolos
Los protocolos son implementados por dispositivos finales y dispositivos
intermediarios en software, hardware o ambos. Un mensaje enviado a través de una
red informática normalmente requiere el uso de varios protocolos, cada uno con sus
propias funciones y formato. Cada protocolo de red tiene su propia función, formato y
reglas para las comunicaciones. La familia de protocolos Ethernet incluye IP, TCP, HTTP
y muchos más. Los protocolos protegen los datos para proporcionar autenticación,
integridad de los datos y cifrado de datos: SSH, SSL y TLS. Los protocolos permiten a los
routeres intercambiar información de ruta, comparar información de ruta y, a
continuación, seleccionar la mejor ruta de acceso a la red de destino: OSPF y BGP. Los
protocolos se utilizan para la detección automática de dispositivos o servicios: DHCP y
DNS. Los equipos y dispositivos de red utilizan protocolos acordados que proporcionan
las siguientes funciones: direccionamiento, confiabilidad, control de flujo,
secuenciación, detección de errores e interfaz de aplicación.
Suite de Protocolos
Un grupo de protocolos interrelacionados que son necesarios para realizar una función
de comunicación se denomina suite de protocolos. Una pila de protocolos muestra la
forma en que los protocolos individuales se implementan dentro de una suite. Desde la
década de 1970 ha habido varios conjuntos de protocolos diferentes, algunos
desarrollados por una organización de estándares y otros desarrollados por varios
proveedores. Los protocolos TCP/IP son específicos de las capas Aplicación, Transporte
e Internet. TCP/IP es el conjunto de protocolos utilizado por las redes e Internet
actuales. TCP/IP ofrece dos aspectos importantes a proveedores y fabricantes:
conjunto de protocolos estándar abierto y conjunto de protocolos basado en
estándares. El proceso de comunicación del conjunto de protocolos TCP/IP permite
procesos tales como un servidor web encapsular y enviar una página web a un cliente,
así como el cliente desencapsular la página web para mostrarla en un explorador web.
Organizaciones de estandarización
Modelos de referencia
Los dos modelos de referencia que se utilizan para describir las operaciones de red son
OSI y TCP/IP. El modelo de referencia OSI tiene siete capas:
7 - Aplicación
6 - Presentación
5 - Sesión
4 - Transporte
3 - Red
2 - Enlacede datos
1 - Física
4 - Aplicación
3 - Transporte
2 - Internet
Encapsulación de datos
La capa de red y la capa de enlace de datos son responsables de enviar los datos desde
el dispositivo de origen o emisor hasta el dispositivo de destino o receptor. Los
protocolos de las dos capas contienen las direcciones de origen y de destino, pero sus
direcciones tienen objetivos distintos.
Las direcciones de la capa de red, o direcciones IP, indican el origen y el destino final.
Una dirección IP contiene dos partes: la parte de red (IPv4) o Prefijo (IPv6) y la parte de
host (IPv4) o el ID de interfaz (IPv6). Cuando el emisor y el receptor del paquete IP
están en la misma red, la trama de enlace de datos se envía directamente al dispositivo
receptor. En una red Ethernet, las direcciones de enlace de datos se conocen como
direcciones MAC de Ethernet. Cuando el emisor del paquete se encuentra en una red
distinta de la del receptor, las direcciones IP de origen y de destino representan los
hosts en redes diferentes. La trama de Ethernet se debe enviar a otro dispositivo
conocido como router o gateway predeterminado.