redes de computacion 1
TRANSCRIPT
INSTITUTO SUPERIOR TECNOLOGICO VIDA NUEVA
MATERIA: REDES DE COMPUTADORAS 1
INTEGRANTES: DENNIS VINUEZA DANNY GUASUMBA
OBJETIVOS EXPLICAR COMO MÚLTIPLES REDES SON USADAS EN LA
VIDA COTIDIANAEXPLICAR LAS CARACTERÍSTICAS BÁSICAS DE UNA RED
QUE SOPORTA COMUNICACIONES EN UNA PEQUEÑA A MEDIANA EMPRESA.
EXPLICAR LAS TENDENCIAS DE NETWORKING EN REDES QUE AFECTAN EL USO DE REDES EN EMPRESAS PEQUEÑAS A MEDIANAS.
COMPONENTES DE UN REDUna red de computadoras esta conectada tanto por hardware como por software. El hardware incluye tanto las tarjetas de interfaz de red como los cables que las unen, y el software incluye los controladores (programas que se utilizan para gestionar los dispositivos y el sistema operativo de red que gestiona la red. A continuación se listan los componentes, tal y como se muestran en la figura:
DISPOSITIVOS
MEDIO
SERVICIOS
DISPOSITIVOSA FINALES
DISPOSITIVOS INFRAESTRUCTURAS DE RED
● Computadoras● Impresoras de red● Teléfonos VoIP● Cámaras de seguridad● Dispositivos portátiles móviles
● De acceso a la red (hub, switches y puntos de acceso inalámbricos)● De internetworking (router)● De comunicación (modems)● De seguridad (firewalls)
TIPOS DE REDESLOS DOS TIPOS DE INFRAESTRUCTURA DE RED SON:
LOCAL AREA NETWORD (LAN):Es un conjunto de equipos que pertenecen a la misma organización y, además, están conectados dentro de un área geográfica pequeña mediante una red
WIDE AREA NETWORD (WAN)funcionan con routers, que pueden "elegir" la ruta más apropiada para que los datos lleguen a un nodo de la red.
OTROS TIPOS DE RED SON:● METROPOLITAN AREA NETWORD (MAN)● WIRELESS LAN (WLAN)● STORAGE AREA NETWORD
Soportando la Arquitectura de la Red-Hemos descubierto características básicas para cumplir con las expectativas de los usuarios.
-Tolerancia a fallas
-Escabilidad
-Calidad de servicios(q o s)
-Seguridad
Las Tendencias top incluyen:-Bring your own device(BYOD)-Colaboracion en linea-Video-Cloud computing
Amenazas a la seguridad-Virus worms,troyanos
-Spyware y adware
-Zero day attacks
-Ataques de hacker
-Ataque de denegación de servicio
-Robo e intercepción de datos
-Robo de identidad