Download - REDES DE COMPUTACION I
![Page 1: REDES DE COMPUTACION I](https://reader034.vdocuments.co/reader034/viewer/2022051300/587904561a28ab6f658b4a4f/html5/thumbnails/1.jpg)
REDES DE COMPUTACIÓN I
1. ÍNDICE2. LA RED3. TIPOS DE MODELO4. COMPONENTES DE UNA RED5. TIPOS DE REDES6. PLANIFICANDO PARA EL FUTURO7. ARQUITECTURA DE LA RED8. SEGURIDAD EN LA RED9. NUEVAS TENDENCIAS EN LA RED10.SEGURIDAD DE UNA RED
![Page 2: REDES DE COMPUTACION I](https://reader034.vdocuments.co/reader034/viewer/2022051300/587904561a28ab6f658b4a4f/html5/thumbnails/2.jpg)
LA RED
Una red informática es un conjunto de dispositivos interconectados entre sí a través de un medio, que intercambian información y comparten recursos.
La red en nuestra vida diaria
APRENDEMOS
COMUNICAMOS
TRABAJAMOS Y JUGAMOS.
![Page 3: REDES DE COMPUTACION I](https://reader034.vdocuments.co/reader034/viewer/2022051300/587904561a28ab6f658b4a4f/html5/thumbnails/3.jpg)
Modelo OSI (Open System Interconnection).
Modelo TCP/IP(Transmission Control Protocol/Internet Protocol)
![Page 4: REDES DE COMPUTACION I](https://reader034.vdocuments.co/reader034/viewer/2022051300/587904561a28ab6f658b4a4f/html5/thumbnails/4.jpg)
COMPONENTES DE UNA RED
DISPOSITIVOS FINALES
DISPOSITIVOS DE INFRAESTRUCTURA DE RED
MEDIOS DE RED
DIAGRAMAS TOPOLÓGICOS
REPRESENTACIÓN DE RED
![Page 5: REDES DE COMPUTACION I](https://reader034.vdocuments.co/reader034/viewer/2022051300/587904561a28ab6f658b4a4f/html5/thumbnails/5.jpg)
TIPOS DE REDES INTRANET Y EXTRANET
![Page 6: REDES DE COMPUTACION I](https://reader034.vdocuments.co/reader034/viewer/2022051300/587904561a28ab6f658b4a4f/html5/thumbnails/6.jpg)
Planificando para el futuro
![Page 7: REDES DE COMPUTACION I](https://reader034.vdocuments.co/reader034/viewer/2022051300/587904561a28ab6f658b4a4f/html5/thumbnails/7.jpg)
Arquitectura de redEXISTEN CUATRO CARACTERÍSTICAS BÁSICAS:
Tolerancia a fallasEscalabilidadCalidad de servicio (QoS)Seguridad
![Page 8: REDES DE COMPUTACION I](https://reader034.vdocuments.co/reader034/viewer/2022051300/587904561a28ab6f658b4a4f/html5/thumbnails/8.jpg)
Seguridad en la red
Autorización del acceso a datos en la red, que es controlado por el administrador de red.
![Page 9: REDES DE COMPUTACION I](https://reader034.vdocuments.co/reader034/viewer/2022051300/587904561a28ab6f658b4a4f/html5/thumbnails/9.jpg)
Nuevas tendencias en red
§Bring Your Own Device (BYOD)§Colaboración en línea§Video§Cloud computing
![Page 10: REDES DE COMPUTACION I](https://reader034.vdocuments.co/reader034/viewer/2022051300/587904561a28ab6f658b4a4f/html5/thumbnails/10.jpg)
Seguridad de red★ Viruses, worms, troyanos
★ Spyware y adware
★ Ataques de día cero (Zero-day attacks), o ataques de hora cero
★ Ataques de Hacker
★ Ataques de denegación de servicio (DoS)
★ Robo e interceptación de datos
★ Robo de identidad
![Page 11: REDES DE COMPUTACION I](https://reader034.vdocuments.co/reader034/viewer/2022051300/587904561a28ab6f658b4a4f/html5/thumbnails/11.jpg)
Soluciones de red★ Antivirus y antispyware
★ Firewall de filtrado
★ Sistemas de firewall dedicados
★ Access control lists (ACL)
★ Intrusion prevention systems (IPS)
★ Virtual Private Networks (VPNs)