You are on page 1of 41

CCNA Exploration Aspectos Básicos de Redes

Capítulo 1 La vida en un mundo centrado en la red
Copyright © 2008 Version 4.0
Ch 1 - 1

Objetivos
• • • • • Describir cómo las redes afectan nuestra vida diaria. Describir la función que cumple el networking de datos en la red de personas. Identificar los componentes clave de cualquier red de datos. Identificar las oportunidades y los desafíos que presentan las redes convergentes. Describir las características de las arquitecturas de red: tolerancia a fallas, escalabilidad, calidad de servicio y seguridad.
Version 4.0
Ch 1 - 2

Copyright © 2008

Cómo las redes afectan nuestra vida diaria
• Las redes de datos que alguna vez fueron el transporte de información para las empresas, ahora también se utiliza para mejorar nuestra calidad de vida:
– – – – – – – Revisar el balance del banco y pagar sus facturas por vía electrónica Encontrar la ruta menos congestionada a un destino Utilizar la mensajería instantánea y chat para uso personal y empresarial Publicar y compartir tus imágenes, videos caseros y experiencias Comprar y vender en subastas en línea Utilizar los servicios de telefonía por Internet Obtener información de salud y consejos nutricionales

Copyright © 2008

Version 4.0

Ch 1 - 3

Herramientas de Comunicación Popular
• Mensajería Instantánea (IM)
– Comunicación en tiempo real entre dos o más usuarios – También soporta voz, imagen y video compartido, y transferencia de archivos

• Blogs or weblogs
– Publicaciones individuales sobre opiniones personales individuales y pensamientos acerca de cualquier asunto – Permite la publicación sin filtrar y sin editar de las ideas de todos.

• Podcasting
– Sitio web que contiene archivos de audio disponibles para su descarga

• Wikis
– páginas Web que un grupo de personas puede editar y visualizar – Las organizaciones y los individuos construyen su propia wikis para capturar el conocimiento recogido para su uso como herramientas de colaboración
Copyright © 2008 Version 4.0
Ch 1 - 4

Ejemplos de Herramientas de Comunicación Copyright © 2008 Version 4.0 Ch 1 .5 .

0 Ch 1 . datos y video: – Disposición de los alumnos en cualquier momento desde cualquier lugar • Cursos combinados pueden asociar las clases dirigidas por un instructor.Redes que Respaldan la Forma que Aprendemos • Los métodos tradicionales de aprendizaje hacen uso de los libros de texto y las clases dirigidas por un instructor • Cursos que se imparten utilizando las redes o recursos de Internet a menudo se llaman las experiencias de aprendizaje en línea o elearning • Los cursos en línea pueden contener voz.6 . con cursos en línea para ofrecer lo mejor de ambos métodos de entrega Copyright © 2008 Version 4.

7 .Experiencia de Aprendizaje Global Online • El instructor proporciona un programa de estudios y establece un cronograma preliminar para completar el contenido del curso • La forma en que aprendemos con el apoyo de material didáctico entregado por la red de datos • Ejemplo: El programa de la Academia de Networking de Cisco Copyright © 2008 Version 4.0 Ch 1 .

0 Ch 1 .8 . Salas de Chat y Mensajería Instantánea • Enlaces que facilitan el acceso a los recursos de aprendizaje fuera del material didáctico Copyright © 2008 Version 4.Aprender a través de Compartir y Explorar • Los estudiantes pueden comunicarse con el instructor y sus compañeros utilizando herramientas en línea – Boletines/Paneles de discusión.

0 Ch 1 .Administración de Cursos en Línea • Mejora de la gestión y administración de cursos – inscripción. evaluación y entrega de libros de calificaciones Copyright © 2008 Version 4.9 .

fabricantes de equipos y proveedores de capacitación asegura que el material del curso está actualizado con los últimos procesos y procedimientos • Disponibilidad de capacitación para una ámplia audiencia – La capacitación en línea no depende de horarios de viaje. y de instalaciones para apoyar en persona la formación puede ser reducida o eliminada Copyright © 2008 Version 4.0 Ch 1 . o del tamaño físico de la clase • Calidad consistente de instrucción – La calidad de la instrucción no varía de la misma manera que si diferentes instructores dictaran un curso en persona.10 . de la disponibilidad del instructor. • Reducción de Costos – Reducción de costos de viaje y pérdida de tiempo.Beneficios de Cursos en Línea • Actuales y precisos materiales de capacitación colaboración entre proveedores.

0 Acceso a Múltiples Recursos Ch 1 . Acceso Remoto Copyright © 2008 Version 4.Redes que Respaldan la Forma en que Trabajamos • Las aplicaciones empresariales se pueden acceder de forma remota como si los empleados estuvieran en el lugar de trabajo. • Los trabajadores en cualquier lugar pueden comunicarse entre sí y acceder a múltiples recursos de la red.11 .

• Publicación de fotografías acerca de un evento en línea para que otros puedan ver.Redes que Respaldan la Forma en que Jugamos • La adopción generalizada de Internet por las industrias de viaje y entretenimiento mejora la posibilidad de disfrutar y compartir diferentes formas de recreación. Lectura de Libros digitales.0 Ch 1 . Copyright © 2008 Version 4.12 . • Participar en juegos en línea • Sinopsis de películas. sin importar la ubicación.

etc. teléfono. se deben seguir para que el mensaje sea entregado correctamente y entendido Emisor y Receptor identificados Método de comunicación acordado (en persona.) Copyright © 2008 Version 4. carta.0 Ch 1 .Características Básicas de la Comunicación • Las reglas o acuerdos que regulan la conversación se establecen previamente – Estas reglas.13 . llamados protocolos.

14 .0 Ch 1 .Características Básicas de la Comunicación • Idioma y gramática común • Velocidad y momento de entrega Copyright © 2008 Version 4.

Requisitos de confirmación o acuse de recibo Copyright © 2008 Version 4.15 .0 Ch 1 .Características Básicas de la Comunicación • Un mensaje con información importante pueden necesitar una confirmación de que el mensaje ha sido recibido y entendido.

Características Básicas de la Comunicación • Como mensaje se mueve a través de la red.16 . muchos factores pueden evitar que el mensaje llegue al receptor o distorsionar su significado – Factores de tipo Interno y Externo Copyright © 2008 Version 4.0 Ch 1 .

Factores Externos • La calidad de la ruta entre el emisor y el receptor • El número de veces que el mensaje tiene que cambiar de forma • El número de veces que el mensaje se tiene que volver a dirigir o a considerar • La cantidad de mensajes que se transmiten de forma simultánea en la red de comunicación • El tiempo que se asigna para una comunicación exitosa Copyright © 2008 Version 4.0 Ch 1 .17 .

0 Ch 1 .18 .Factores Internos • El tamaño del mensaje Es más dificil entregar un paquete de gran volumen rápido y sin daños que entregar varios paquetes menos complejos y más pequeños • La complejidad del mensaje • La importancia del mensaje Copyright © 2008 Version 4.

reciben e interpretan los mensajes • Los mensajes o unidades de información que viajan de un dispositivo a otro • Un medio para interconectar estos dispositivos: un canal que puede transportar los mensajes de un dispositivo a otro • Dispositivos en la red que intercambian mensajes unos con otros Copyright © 2008 Version 4. dirigen.Cuatro Elementos de una Red • Reglas o acuerdos que rigen la forma en que se envían.19 .0 Ch 1 .

por ejemplo stack TCP/IP Copyright © 2008 Version 4. desde los cables que están diseñados para transportar las señales digitales que se envían • Estas reglas se llaman protocolos.0 Ch 1 .Reglas • Normas que rigen cada paso del proceso de comunicación.20 .

Mensajes • El mensaje es un término genérico que abarca la información de texto. antes de que se transmita en el medio Copyright © 2008 Version 4.0 Ch 1 .21 . voz o vídeo • El mensaje debe ser convertido a bits. señales digitales codificadas en binarios.

Medio • Físicamente transporta el mensaje • Conecta los dispositivos • Puede ser alambrado o inalámbrico Cable UTP Router Wireless Conexiones Alambradas Conexiones Inalámbricas Copyright © 2008 Version 4.0 Ch 1 .22 .

Dispositivos • Dispositivos de Usuario Final – – – – Computador de Escritorio Servidor Notebook (o laptop) Teléfono IP • Dispositivos de Red – – – – Switch de LAN Firewall Router Router wireless Copyright © 2008 Version 4.0 Ch 1 .23 .

24 .Símbolos Comunes de Red de Datos Copyright © 2008 Version 4.0 Ch 1 .

0 Ch 1 .Redes No Convergentes • En el pasado.25 . cada uno de los servicios requería una tecnología diferente para llevar a su señal de comunicación particular • Cada servicio tiene su propio conjunto de reglas y normas Copyright © 2008 Version 4.

los broadcast (radio y TV).0 Ch 1 . dispositivos y medios de comunicación para el transporte de mensajes Copyright © 2008 Version 4. y las comunicaciones por computadora todos utilizan las mismas normas.Redes Convergentes • La convergencia se produce cuando los teléfonos.26 .

27 Copyright © 2008 .0 Ch 1 .Arquitectura de Red • Se refiere a los planes conceptuales en los que se construye una red física • Debe soportar un ámplio rango de aplicaciones y servicios • La arquitectura de red tiene cuatro características básicas: – – – – Tolerancia a Fallas Escalabilidad Calidad de Servicio Seguridad Version 4.

o caminos.0 Ch 1 .28 .Tolerancia a Fallas • Una red tolerante a fallos limita el impacto del fallo del hardware o del software – Se recupera rápidamente cuando ocurre una falla – Depende de enlaces redundantes. entre el origen y el destino de un mensaje – Las conexiones redundantes permiten caminos alternativos Copyright © 2008 Version 4.

Redes Orientadas a la Conexión Conmutadas por Circuito • Se configura o establece un camino físico.29 .0 Ch 1 . temporalmente entre origen y destino • El circuito se mantiene mientras dure la llamada • Inicialmente. dedicado. las redes conmutadas por circuito no recuperaban la comunicación ante la caida de los circuitos Copyright © 2008 Version 4.

30 .0 Ch 1 .Redes Sin Conexión Conmutada por Paquetes • El mensaje completo se divide en paquetes que se direccionan y numeran • Todos los paquetes pueden ser enviados a través de la red mediante cualquier ruta disponible Copyright © 2008 Version 4.

0 Ch 1 .Escalabilidad • Una red escalable puede expandirse rápidamente para apoyar a los nuevos usuarios y aplicaciones sin afectar el desempeño del servicio que se entrega a los usuarios existentes • Depende de un diseño de capas jerárquicas de la infraestructura física y la arquitectura lógica Copyright © 2008 Version 4.31 .

Estructura de Internet • El Internet es una estructura jerárquica de redes interconectadas • Muchas de las redes individuales que proporcionan conectividad a Internet cooperen para seguir las normas aceptadas y protocolos – nuevos productos pueden integrarse y mejorar la infraestructura existente Copyright © 2008 Version 4.32 .0 Ch 1 .

33 .0 Ch 1 .Calidad de Servicio (QoS) • QoS se refiere al mecanismo que gestionar el tráfico de red congestionada • La congestión se produce cuando la demanda en la red supera la capacidad disponible • Algunas limitaciones de los recursos de la red no se puede evitar – Limitaciones tecnológicas – Costos – Disponibilidad local de servicios de gran ancho de banda Copyright © 2008 Version 4.

) • Priorizar los tipos de paquetes de datos deben ser entregados a expensas de otros tipos de paquetes que pueden ser retrasadas o se ha caído – Usa colas para priorizar tráfico • Clasificar las aplicaciones en categorías sobre la base de los requisitos específicos de calidad del servicio Copyright © 2008 Version 4.34 .Clasificación de QoS (Cont.0 Ch 1 .

35 .0 Ch 1 . tales como juegos de azar Copyright © 2008 Version 4.Priorización de Tráfico de Red • Sensibles al retardo (o sensibles al tiempo) de la comunicación – Aumentar la prioridad de los servicios como la transmisión de voz o de vídeo • Insensibles al retardo (o no sensibles al tiempo) de la comunicación – Disminuir la prioridad para la recuperación de la página web o e-mail • Gran importancia a la organización – Aumentar la prioridad de los datos de transacciones de negocios o de control de la producción • Comunicación no deseada – Disminuir la prioridad o bloquear actividades no deseadas.

también atrae a artistas de la estafa y los vándalos • Poner en peligro la integridad de los activos de la compañía podría dar lugar a un negocio serio y a las repercusiones financieras • Herramientas y procedimientos se están aplicando para combatir los defectos de seguridad inherentes en la arquitectura de red Copyright © 2008 Version 4.Seguridad • Internet se ha convertido en un medio de acceso general de los negocios y comunicaciones personales – El mismo ambiente que atrae a los negocios legítimos.36 . sin embargo.0 Ch 1 .

Preocupaciones de Seguridad de la Red • Seguridad de Infraestructura de la Red – Seguridad física de los dispositivos que proporcionan conectividad de la red y previene el acceso no autorizado al software de gestión que reside en ellos • Seguridad de Contenido – Protección de la información contenida en los paquetes que se transmiten a través de la red y la información almacenada en la red de los dispositivos conectados – Herramientas para proveer seguridad para el contenido de los mensajes individuales deben ser implementadas en la parte superior de los protocolos subyacentes Copyright © 2008 Version 4.0 Ch 1 .37 .

lo cual puede resultar en la pérdida de la confianza del mercado en el negocio Copyright © 2008 Version 4. con la consiguiente pérdida de negocios • Confusión y pérdida de fondos personales o de negocios • El robo de propiedad intelectual.Consecuencias del incumplimiento de la Seguridad • Interrupción de la red provoca una pérdida de las comunicaciones y transacciones que ocurran.0 Ch 1 . como las propuestas de proyectos y planes estratégicos y usados ​por un competidor • La exposición de los datos confidenciales de los clientes.38 .

39 .0 Ch 1 .Medidas de Seguridad • Evitar la divulgación no autorizada o el robo de información – Garantizar la confidencialidad • Evitar la modificación no autorizada de información – Mantener la integridad de la comunicación • Prevenir Denegación de Servicio (DoS) – Asegurar la disponibilidad Copyright © 2008 Version 4.

0 Ch 1 . Integridad y Disponibilidad • Garantizar la confidencialidad – Permitiendo que sólo los usuarios adecuados y autorizados lean los datos – Usando un fuerte sistema de autenticación de usuario – Cifrando el contenido de los mensajes • Mantener la integridad de la comunicación – Integridad de los datos es la seguridad de que la información no ha sido alterada en la transmisión.40 . desde el origen al destino – Integridad de la fuente es la garantía de que la identidad del remitente ha sido validado – El uso de firmas digitales y algoritmos de hash • Garantizar la disponibilidad – Los recursos están disponibles para los usuarios autorizados – El software antivirus y los firewalls se utilizan para combatir el virus y ataques de Denegación de Servicio (DoS) – La construcción de infraestructuras de red completamente redundantes Copyright © 2008 Version 4.Confidencialidad.

organizadores y buscapersonas están convergiendo en un solo dispositivo de mano con conectividad continua a los proveedores de servicios y contenidos • Mayor disponibilidad de servicios – Nuevos y mayores servicios que se introducen satisfacer las demandas de los usuarios Copyright © 2008 Version 4. asistentes personales digitales.41 .Tendencias en la Red • Aumento del número de usuarios móviles – Una demanda de conectividad más móvil a redes de datos • Nuevos dispositivos y más capaces – Funciones desempeñadas por los teléfonos celulares.0 Ch 1 .