Tema 1 de Cisco 1 Evaluacion
Tema 1 de Cisco 1 Evaluacion
Tema 1 de Cisco 1 Evaluacion
La globalización de Internet conduce a nuevas formas de comunicación que les dan a las
personas la capacidad de crear información a la que puede acceder una audiencia mundial.
Texto: permite que dos o más personas se comuniquen de forma instantánea y en tiempo real.
Medios sociales: consisten en sitios web interactivos en los que las personas y las comunidades
crean y comparten contenido generado por los usuarios con amigos, familiares, pares y el
mundo.
Blogs: es una abreviatura de la palabra weblogs, son páginas web fáciles de actualizar y de
editar. A diferencia de los sitios web comerciales, los blogs proporcionan a todas las personas
un medio para comunicar sus opiniones a una audiencia mundial sin tener conocimientos
técnicos sobre diseño web.
Wikis: son páginas web que grupos de gente pueden editar y ver juntos. Mientras un blog es
más como un diario individual y personal, una wiki es una creación de grupo. Como tal, puede
estar sujeta a una revisión y edición más extensa. Muchas empresas utilizan wikis como
herramienta de colaboración interna.
Podcasting: permite a las personas difundir sus grabaciones de audio a una vasta audiencia. El
archivo de audio se coloca en un sitio web (o blog o wiki) donde otros pueden descargarlo y
reproducirlo en sus PC, PC portátiles y otros dispositivos móviles.
Aplicación para compartir archivos entre pares (P2P): permite a las personas compartir
archivos entre sí sin tener que almacenarlos en un servidor central ni descargarlos de un
servidor tal. Para incorporarse a la red P2P, el usuario simplemente debe instalar un software
P2P. Sin embargo, no todos adoptaron el intercambio de archivos P2P. Hay muchas personas a
las que les preocupa infringir las leyes sobre materiales protegidos por derechos de autor.
1
1. ¿Para qué se usan las redes y de qué tamaños pueden ser?
Hay redes de todos los tamaños. Pueden ir desde redes simples, compuestas por dos
ordenadores, hasta redes que conectan millones de dispositivos.
Las redes simples que se instalan en hogares permiten compartir recursos, como impresoras,
documentos, imágenes y música, entre algunas PC locales.
Con frecuencia, las personas que trabajan desde una oficina en el hogar o remota y necesitan
conectarse a una red corporativa u otros recursos centralizados configuran redes de oficinas
en el hogar y de oficinas pequeñas. Además, muchos emprendedores independientes utilizan
redes de oficinas en el hogar y de oficinas pequeñas para publicitar y vender productos, hacer
pedidos y comunicarse con clientes.
En las empresas y grandes organizaciones, las redes se pueden utilizar incluso de manera más
amplia para proporcionar consolidación y almacenamiento de la información en los servidores
de red, así como acceso a dicha información. Las redes también proporcionan formas de
comunicación rápida, como el correo electrónico y la mensajería instantánea, y permiten la
colaboración entre empleados. Además de las ventajas que perciben en el nivel interno,
muchas organizaciones utilizan sus redes para ofrecer productos y servicios a los clientes a
través de su conexión a Internet.
Internet es la red más extensa que existe. De hecho, el término Internet significa “red de
redes”. Internet es, literalmente, una colección de redes privadas y públicas interconectadas,
como las que se describen más arriba.
Clientes y servidores
Todos los ordenadores conectados a una red que participan directamente en las
comunicaciones de la red se denominan como hosts, nodos, terminales...
Los servidores son ordenadores con software (programa) que les permite proporcionar
información, por ejemplo, correo electrónico o páginas web, a otros terminales de la red. Cada
servicio requiere un software (programa) de servidor independiente. Por ejemplo, para
proporcionar servicios web a la red, un servidor necesita un software de servidor web. Un
ordenador con software de servidor puede proporcionar servicios a uno o varios clientes
simultáneamente. Además, un único ordenador puede ejecutar varios tipos de software de
servidor. En una empresa doméstica o una pequeña empresa, puede ser necesario que un
ordenador funcione como servidor de archivos, servidor web y servidor de correo electrónico.
Los clientes son ordenadores que tienen instalado un software que les permite solicitar
información al servidor y mostrar la información obtenida. Un navegador web, como Chrome
o Firefox, es un ejemplo de software de cliente. Un único PC también puede ejecutar varios
tipos de software de cliente. Por ejemplo, un usuario puede revisar su correo electrónico y ver
2
una página web mientras utiliza el servicio de mensajería instantánea y escucha la radio a
través de Internet.
Entre pares
Las ventajas y las desventajas de una red entre pares. Las ventajas son que son fáciles de
configurar, su complejidad es menor, son menos costosas porque es posible que no se
necesiten dispositivo de red y servidores dedicados y pueden utilizarse para tareas simples
como transferir archivos y compartir impresoras. Las desventajas son que no cuentan con
administración centralizada, no son lo suficientemente seguras, no son escalables y todos los
dispositivos pueden actuar como clientes y servidores, lo que puede reducir el rendimiento.
La ruta que toma un mensaje desde el origen hasta el destino puede ser tan sencilla como un
solo cable que conecta un ordenador con otro o tan compleja como una red que literalmente
abarca el mundo. Esta infraestructura de la red proporciona el canal estable y confiable por el
cual se producen las comunicaciones.
Dispositivos
Medios
Servicios
Los dispositivos y los medios son los elementos físicos o hardware de la red. Por lo general, el
hardware está compuesto por los componentes visibles de la plataforma de red, como un
ordenador portátil, un PC, un switch, un router, un punto de acceso inalámbrico o el cableado
que se utiliza para conectar estos dispositivos.
Los servicios incluyen una gran cantidad de aplicaciones de red comunes que utilizan las
personas a diario, como los servicios de alojamiento de correo electrónico y los servicios de
alojamiento web. Los procesos proporcionan la funcionalidad que direcciona y traslada
mensajes a través de la red. Los procesos son menos obvios para nosotros, pero son críticos
para el funcionamiento de las redes.
Terminales
Los dispositivos de red con los que la gente está más familiarizada se denominan terminales.
Un terminal es el origen o el destino de un mensaje transmitido a través de la red. Para
distinguir un terminal de otro, cada terminal en la red se identifica por una dirección. Cuando
3
un terminal inicia una comunicación, utiliza la dirección del terminal de destino para
especificar adónde se debe enviar el mensaje.
Los dispositivos intermedios conectan los terminales individuales a la red y pueden conectar
varias redes individuales para formar una internetwork. Los dispositivos intermedios
proporcionan conectividad y garantizan el flujo de datos en toda la red.
Estos dispositivos utilizan la dirección del terminal de destino, conjuntamente con información
sobre las interconexiones de la red, para determinar la ruta que deben tomar los mensajes a
través de la red.
Medios de red
Las redes modernas utilizan principalmente tres tipos de medios para interconectar los
dispositivos y proporcionar la ruta por la cual pueden transmitirse los datos. Estos medios son
los siguientes:
Representaciones de red
Los diagramas de redes utilizan símbolos para representar los diferentes dispositivos y
conexiones que componen una red. Un diagrama permite comprender fácilmente la forma en
la que se conectan los dispositivos en una red grande. Este tipo de representación de una red
se denomina diagrama de topología. La capacidad de reconocer las representaciones lógicas
de los componentes físicos de red es fundamental para poder visualizar la organización y el
funcionamiento de una red.
4
Además de estas representaciones, se utiliza terminología especializada al hablar sobre cómo
se conectan estos dispositivos y los medios unos a otros. Algunos términos importantes para
recordar son:
Tarjeta de interfaz de red: una NIC, o adaptador de LAN, proporciona la conexión física a la
red en el PC u otro terminal. Los medios que realizan la conexión de la PC al dispositivo de red
se conectan directamente en la NIC (figura 2).
Puerto físico: un conector o conexión en un dispositivo de red donde se conectan los medios a
un terminal u otro dispositivo de red.
Diagramas de topología
Los diagramas de topología son obligatorios para todos los que trabajan con redes. Estos
diagramas proporcionan un mapa visual que muestra cómo está conectada la red.
Tipos de redes
5
La cantidad y los tipos de servicios disponibles.
El área de responsabilidad
Red de área local (LAN): una infraestructura de la red que proporciona acceso a
usuarios o terminales en un área geográfica pequeña, generalmente una empresa,
hogar y pequeña red empresarial que es propiedad de una persona o departamento
de TI, quienes también la administran.
Red de área amplia (WAN): una infraestructura de la red que proporciona acceso a
otras redes en un área geográfica extensa, que suele ser propiedad de un proveedor
de servicios, quien también la administra.
Red de área metropolitana (MAN): son infraestructuras de red que abarcan un área
física mayor que la de una LAN pero menor que la de una WAN (por ejemplo, una
ciudad). Por lo general, la operación de MAN está a cargo de una única entidad, como
una organización de gran tamaño.
LAN inalámbrica (WLAN): son similares a las LAN, solo que interconectan de forma
inalámbrica a los usuarios y los extremos en un área geográfica pequeña.
Red de área de almacenamiento (SAN): son infraestructuras de red diseñadas para admitir
servidores de archivos y proporcionar almacenamiento, recuperación y replicación de datos.
Las redes LAN son infraestructuras de red que abarcan un área geográfica pequeña. Las
características específicas de las LAN incluyen lo siguiente:
Las LAN interconectan terminales en un área limitada, como una casa, un lugar de estudios, un
edificio de oficinas o un campus.
Por lo general, la administración de las LAN está a cargo de una única organización o persona.
El control administrativo que rige las políticas de seguridad y control de acceso está
implementado en el nivel de red.
Las LAN proporcionan un ancho de banda de alta velocidad a los terminales internos y a los
dispositivos intermediarios.
Las redes WAN son infraestructuras de red que abarcan un área geográfica extensa.
Normalmente, la administración de las WAN está a cargo de proveedores de servicios (SP) o
proveedores de servicios de Internet (ISP).
Las WAN interconectan LAN a través de áreas geográficas extensas, por ejemplo, entre
ciudades, estados, provincias, países o continentes.
Por lo general, la administración de las WAN está a cargo de varios proveedores de
servicios.
6
Normalmente, las WAN proporcionan enlaces de velocidad más lenta entre redes LAN.
Internet
Internet no pertenece a una persona o un grupo. Garantizar una comunicación efectiva en esta
infraestructura heterogénea requiere la aplicación de estándares y tecnologías uniformes, y
comúnmente reconocidas, así como también la cooperación de muchas agencias de
administración de redes. Existen organizaciones que se desarrollaron con el fin de ayudar a
mantener la estructura y la estandarización de los protocolos y los procesos de Internet. Entre
estas organizaciones, se encuentran el Grupo de trabajo de ingeniería de Internet (IETF), la
Corporación de Internet para la Asignación de Nombres y Números (ICANN) y el Consejo de
Arquitectura de Internet (IAB), entre muchas otras.
Nota: el término “internet” (con “i” minúscula) se utiliza para describir un conjunto de redes
interconectadas. Para referirse al sistema global de redes de computadoras interconectadas, o
World Wide Web, se utiliza el término “Internet” (con “I” mayúscula).
Intranets y extranet
Intranet
Extranet
El término intranet con frecuencia se utiliza para hacer referencia a una conexión privada de
LAN y WAN que pertenece a una organización y está diseñada para que accedan a ella solo los
miembros y los empleados de la organización u otras personas autorizadas.
Es posible que una organización utilice una extranet para proporcionar acceso seguro a las
personas que trabajan para otra organización, pero requieren datos de la empresa. Entre los
ejemplos de extranets, se incluyen los siguientes:
Un hospital que cuenta con un sistema de registro para que los médicos puedan cargar citas
con sus pacientes.
7
Una secretaría de educación local que proporciona información sobre presupuesto y personal
a las escuelas del distrito.
Por lo general, los proveedores de servicios (SP) son quienes proporcionan interconexiones de
nivel empresarial. Los servicios de nivel empresarial más comunes son DSL empresarial, líneas
arrendadas y red Metro Ethernet.
15. ¿Qué tecnologías de conexión a Internet usan las oficinas pequeñas y el ámbito
doméstico?
8
Cada vez es más común que los hogares y las oficinas pequeñas se conecten directamente
mediante cables de fibra óptica. Esto permite que los proveedores de servicios de Internet
proporcionen velocidades de ancho de banda más elevadas y admitan más servicios, como
Internet, telefonía y TV.
Las opciones de conexión corporativas difieren de las opciones que tienen los usuarios
domésticos. Es posible que las empresas requieran un ancho de banda mayor y dedicado,
además de servicios administrados. Las opciones de conexión disponibles varían según el tipo
de proveedores de servicios que haya en las cercanías.
Líneas arrendadas dedicadas: son circuitos reservados reales dentro de la red del
proveedor de servicios que conectan oficinas que están separadas geográficamente
para propósitos de comunicaciones por voz o redes de datos privados. Normalmente,
los circuitos se alquilan por una tarifa mensual o anual. Suele ser una opción costosa.
WAN Ethernet: este tipo de redes amplían la tecnología de acceso LAN a una WAN.
Ethernet es una tecnología LAN que analizará en un capítulo más adelante. Los
beneficios de Ethernet ahora se extienden a las redes WAN.
DSL: el servicio de DSL empresarial está disponible en diversos formatos. Una opción
muy utilizada es la línea de suscriptor digital simétrica (SDSL), que es similar a la
versión de DSL para el consumidor, pero proporciona las mismas velocidades de subida
y descarga.
Satelital: similar al servicio para usuarios de oficinas en el hogar o pequeñas, puede
proporcionar una conexión cuando no hay soluciones de conexión por cable
disponibles.
17. ¿Qué son las redes tradicionales separadas y las redes convergentes?
Piense en una escuela construida hace cuarenta años. En ese entonces, las aulas contaban con
conexiones por cable para la red de datos, la red telefónica y la red de vídeo para los
televisores. Estas redes separadas no podían comunicarse entre sí. Cada red utilizaba
tecnologías diferentes para transportar la señal de comunicación. Cada red tenía su propio
conjunto de reglas y estándares para asegurar una comunicación satisfactoria.
La red convergente
Hoy, las redes separadas de datos, telefonía y vídeo están convergiendo. A diferencia de las
redes dedicadas, las redes convergentes pueden transmitir datos, voz y vídeo entre muchos
tipos diferentes de dispositivos en la misma infraestructura de red, como se muestra en la
figura. Esta infraestructura de red utiliza el mismo conjunto de reglas, acuerdos y estándares
de implementación.
En la figura, se muestra una red convergente, que es una red que ejecuta todos los servicios
mencionados anteriormente.
9
18. ¿Qué características debe tener la arquitectura de red?
Arquitectura de red
Las redes deben admitir una amplia variedad de aplicaciones y servicios, así como funcionar a
través de los distintos tipos de cables y dispositivos que componen la infraestructura física. En
este contexto, el término “arquitectura de red” se refiere a las tecnologías que dan soporte a
la infraestructura y a los servicios y las reglas, o protocolos, programados que trasladan los
datos a través de la red.
A medida que las redes evolucionan, descubrimos que existen cuatro características básicas
que las arquitecturas subyacentes necesitan para cumplir con las expectativas de los usuarios:
Tolerancia a fallas
Escalabilidad
Seguridad en la figura, se muestra un gráfico etiquetado con las cuatro características de las
redes confiables: tolerancia a fallas, escalabilidad, QoS y seguridad.
Tolerancia a fallas
Se espera que Internet esté siempre disponible para los millones de usuarios que confían en
ese servicio. Para lograrlo, se requiere una arquitectura de red desarrollada para tener
tolerancia a fallas. Una red con tolerancia a fallas es aquella que limita el impacto de las fallas,
de modo que la cantidad de dispositivos afectados sea la menor posible. Además, se arma de
forma tal que permita una recuperación rápida cuando se produce una falla. Estas redes
dependen de varias rutas entre el origen y el destino del mensaje. Si falla una ruta, los
mensajes se pueden enviar inmediatamente por otro enlace. El hecho de que haya varias
rutas que conducen a un destino se denomina “redundancia”.
Una de las formas en la que las redes confiables proporcionan redundancia es mediante la
implementación de una red conmutada por paquetes. La conmutación por paquetes divide el
tráfico en paquetes que se enrutan a través de una red compartida. Un solo mensaje, como un
correo electrónico o una transmisión de vídeo, se divide en múltiples bloques de mensajes,
llamados paquetes. Cada paquete tiene la información de dirección necesaria del origen y el
destino del mensaje. Los routers dentro de la red conmutan los paquetes según la condición
de la red en ese momento. Esto significa que todos los paquetes en un mismo mensaje pueden
tomar distintas rutas para llegar a destino. El usuario no se da cuenta y no se ve afectado por el
cambio dinámico de rutas que hace el router cuando falla un enlace.
Escalabilidad
10
Una red escalable puede expandirse rápidamente para admitir nuevos usuarios y aplicaciones
sin afectar el rendimiento del servicio enviado a los usuarios actuales. En la figura, se muestra
cómo puede agregarse una red nueva a una red existente con facilidad. Además, las redes son
escalables porque los diseñadores siguen los estándares y protocolos aceptados. Esto permite
que los proveedores de software y hardware se centren en mejorar los productos y servicios
sin tener que preocuparse en la elaboración de un nuevo conjunto de reglas para poder
funcionar en la red.
Calidad de servicio
La calidad de servicio (QoS, Quality of Service) también es un requisito cada vez más
importante para las redes hoy en día. Las nuevas aplicaciones disponibles para los usuarios en
internetworks, como las transmisiones de voz y de vídeo en vivo generan expectativas más
altas sobre la calidad de los servicios que se proporcionan. ¿Alguna vez intentó mirar un vídeo
con interrupciones y pausas constantes? A medida que el contenido de datos, voz y vídeo
sigue convergiendo en la misma red, QoS se convierte en un mecanismo principal para
administrar la congestión y garantizar el envío confiable de contenido a todos los usuarios.
Seguridad
La infraestructura de red, los servicios y los datos contenidos en los dispositivos conectados a
la red son activos comerciales y personales muy importantes. Existen dos tipos de problemas
de seguridad de red que se deben tratar: la seguridad de la infraestructura de red y la
seguridad de la información.
11
Disponibilidad: significa tener la seguridad de acceder en forma confiable y oportuna a
los servicios de datos para usuarios autorizados.
19. ¿Cuáles son las nuevas tendencias?
Nuevas tendencias
A medida que se lanzan al mercado nuevas tecnologías y dispositivos para usuarios finales, las
empresas y los consumidores deben continuar adaptándose a este entorno en constante
evolución. La función de la red es transformarse para permitir que las personas, los
dispositivos y la información estén conectados. Existen muchas nuevas tendencias de red que
afectarán a organizaciones y consumidores. Algunas de las tendencias principales incluyen las
siguientes:
La tendencia BYOD les da a los usuarios finales la libertad de utilizar herramientas personales
para acceder a información y comunicarse a través de una red comercial o de campus. Con el
crecimiento de los dispositivos para consumidores —y la consiguiente caída en los costos—, se
espera que los empleados y estudiantes cuenten con algunas de las herramientas más
avanzadas de computación y de redes para uso personal. Entre estas herramientas personales,
se incluyen PC portátiles, PC ultraportátiles, tabletas, teléfono inteligentes y lectores de libros
electrónicos. Estos dispositivos pueden ser propiedad de la empresa o el lugar de estudios, de
una persona, o una combinación de ambas.
BYOD significa que se puede usar cualquier dispositivo, de cualquier persona, en cualquier
lugar. Por ejemplo, en el pasado, un estudiante que necesitaba acceder a la red del campus o a
Internet debía usar una de las PC del lugar de estudios. Por lo general, estos dispositivos eran
limitados y se los veía como herramientas que servían únicamente para trabajar en el aula o en
la biblioteca. La conectividad extendida mediante acceso móvil y remoto a la red del campus
les da a los estudiantes una enorme flexibilidad y más oportunidades de aprendizaje.
Colaboración en línea
Las personas quieren conectarse a la red no solo para acceder a aplicaciones de datos, sino
también para colaborar entre sí. La colaboración se define como “el acto de trabajar con otras
personas en un proyecto conjunto”. Las herramientas de colaboración, como Cisco WebEx
que se muestra en la figura, brindan a los empleados, estudiantes, profesores, clientes y
partners una forma de conectarse, interactuar y lograr sus objetivos de forma inmediata.
Para las empresas, la colaboración es una prioridad esencial y estratégica, que utilizan para
mantenerse competitivos. La colaboración también es una prioridad en la educación. Los
12
estudiantes necesitan colaborar para ayudarse mutuamente con el aprendizaje, para
desarrollar las habilidades de trabajo en equipo que se utilizan en la fuerza laboral y para
trabajar juntos en proyectos en equipo.
Comunicaciones de vídeo
Otra tendencia de red que tiene una importancia crítica en lo que respecta a la comunicación y
el trabajo en colaboración es el vídeo. El vídeo se utiliza actualmente para propósitos de
comunicación, colaboración y entretenimiento. Las videollamadas se pueden hacer desde
cualquier lugar que cuente con una conexión a Internet.
La conferencia de vídeo es una herramienta útil para realizar negocios a distancia, tanto en el
ámbito local como global. A medida que las organizaciones se extienden más allá de los límites
geográficos y culturales, el vídeo se convierte en un requisito crítico para una colaboración
eficaz. Haga clic en el botón Reproducir en la figura para ver cómo puede incorporar la
telepresencia a su vida cotidiana y a las actividades comerciales.
Computación en la nube
La computación en la nube es otra tendencia global que cambia el modo en que accedemos a
los datos y los almacenamos. Este sistema nos permite almacenar archivos personales e
incluso crear copias de seguridad de nuestra unidad de disco duro completa en servidores a
través de Internet. Mediante la nube, se puede acceder a aplicaciones de procesamiento de
texto y edición de fotografías, entre otras.
Para las empresas, la computación en la nube expande las funcionalidades de TI sin necesidad
de invertir en infraestructura nueva, en capacitación de personal nuevo ni en licencias de
software nuevo. Estos servicios están disponibles a petición y se proporcionan de forma
económica a cualquier dispositivo en cualquier lugar del mundo, sin comprometer la seguridad
ni el funcionamiento.
Existen cuatro tipos principales de nubes: nubes públicas, nubes privadas, nubes híbridas y
nubes personalizadas.
La computación en la nube es posible gracias a los centros de datos. Un centro de datos es una
instalación utilizada para alojar sistemas de computación y componentes relacionados. Un
centro de datos puede ocupar una habitación en un edificio, un piso o más, o un edificio
entero. Por lo general, la creación y el mantenimiento de centros de datos son muy costosos.
Por esta razón, solo las grandes organizaciones utilizan centros de datos privados creados para
alojar sus datos y proporcionar servicios a los usuarios. Las organizaciones más pequeñas, que
no pueden costear el mantenimiento de su propio centro de datos privado, pueden reducir el
costo total de propiedad mediante el alquiler de servicios de servidor y almacenamiento a una
organización en la nube con un centro de datos más grande.
Las tendencias de red no solo afectan la forma en que nos comunicamos en el trabajo y en el
lugar de estudios, sino que también están cambiando prácticamente cada aspecto del hogar.
13
Las nuevas tendencias del hogar incluyen la “tecnología del hogar inteligente”. La tecnología
del hogar inteligente se integra a los dispositivos que se utilizan a diario, lo que permite que
se interconecten con otros dispositivos y que se vuelvan más “inteligentes” o automatizados.
Por ejemplo, imagine poder preparar un plato y colocarlo en el horno para cocinarlo antes de
irse de su casa para no regresar en todo el día. Imagine si el horno “reconociera” el plato que
cocina y estuviese conectado a su “calendario de eventos” para determinar cuándo debería
estar listo para comer y pudiera ajustar la hora de inicio y la duración de la cocción de acuerdo
con esos datos. Incluso podría ajustar el tiempo y la temperatura de cocción sobre la base de
los cambios en su agenda. Además, una conexión mediante teléfono inteligente o tableta
permite al usuario conectarse al horno directamente para realizar los cambios que desee.
Cuando el plato está “disponible”, el horno envía un mensaje de alerta al dispositivo para
usuarios finales especificado en el que indica que el plato está listo y se está calentando.
Esta situación no está muy lejos de ser real. De hecho, actualmente se desarrolla tecnología
del hogar inteligente para todas las habitaciones de un hogar. La tecnología del hogar
inteligente se volverá más real a medida que las redes domésticas y la tecnología de Internet
de alta velocidad lleguen a más hogares. Se desarrollan nuevas tecnologías de red a diario para
cumplir con estos tipos de necesidades crecientes de tecnología.
Las redes por línea eléctrica son una tendencia emergente para redes domésticas que utilizan
los cables eléctricos existentes para conectar dispositivos, como se muestra en la figura. El
concepto “sin nuevos cables” se refiere a la capacidad de conectar un dispositivo a la red
donde haya un tomacorriente. Esto ahorra el costo de instalar cables de datos y no genera
ningún costo adicional en la factura de electricidad. Mediante el uso de los mismos cables que
transmiten electricidad, las redes por línea eléctrica transmiten información mediante el envío
de datos en ciertas frecuencias.
En la figura, se muestran las redes por línea eléctrica. Un adaptador de línea eléctrica Linksys
PLEK 400 está enchufado a un tomacorriente de pared y permite la conexión a dispositivos de
red a través de las líneas eléctricas existentes.
La conexión a Internet es fundamental para la tecnología del hogar inteligente. DSL y cable son
tecnologías comunes que se utilizan para conectar hogares y pequeñas empresas a Internet.
Sin embargo, la red inalámbrica puede ser otra opción en muchas áreas.
14
Los WISP se encuentran con mayor frecuencia en entornos rurales donde los servicios de cable
o DSL no están disponibles.
Aunque se puede instalar una torre de transmisión separada para la antena, comúnmente la
antena se conecta a una estructura elevada existente, como una torre de agua o una torre de
radio. Se instala una pequeña antena en el techo del suscriptor, al alcance del transmisor del
WISP. La unidad de acceso del suscriptor se conecta a la red conectada por cable dentro del
hogar. Desde la perspectiva del usuario doméstico, la configuración no es muy diferente de la
de DSL o el servicio de cable. La diferencia principal es que la conexión del hogar al ISP es
inalámbrica, en lugar de establecerse mediante un cable físico.
Otra solución inalámbrica para los hogares y las pequeñas empresas es la banda ancha
inalámbrica, como se muestra en la figura. Esta opción utiliza la misma tecnología de red
celular que se utiliza para acceder a Internet con un teléfonos inteligente o una tableta. Se
instala una antena fuera del hogar, que proporciona conectividad inalámbrica o por cable a los
dispositivos en el hogar. En muchas zonas, la banda ancha inalámbrica doméstica compite
directamente con los servicios de DSL y cable.
20. ¿Qué son las amenazas de seguridad, qué tipos hay y en qué consisten?
Amenazas de seguridad
Las amenazas externas más comunes a las redes incluyen las siguientes:
15
También es importante tener en cuenta las amenazas internas. Se llevaron a cabo numerosos
estudios que muestran que las violaciones de datos más comunes suceden a causa de los
usuarios internos de la red. Esto se puede atribuir a dispositivos perdidos o robados o al mal
uso accidental por parte de los empleados, y dentro del entorno comercial, incluso a
empleados maliciosos. Con las estrategias de BYOD en desarrollo, los datos corporativos son
mucho más vulnerables. Por lo tanto, cuando se desarrolla una política de seguridad, es
importante abordar tanto las amenazas de seguridad externas como las internas.
21. ¿Qué son las soluciones de seguridad, qué tipos hay y en qué consisten?
Soluciones de seguridad
No hay una solución única que pueda proteger una red contra la variedad de amenazas que
existen. Por este motivo, la seguridad debe implementarse en varias capas, y debe utilizarse
más de una solución de seguridad. Si un componente de seguridad no puede identificar ni
proteger la red, hay otros que pueden hacerlo.
Los componentes de seguridad de la red para redes domésticas o de oficinas pequeñas deben
incluir, como mínimo, lo siguiente:
Además de lo anterior, las redes más grandes y las redes corporativas generalmente tienen
otros requisitos de seguridad:
Los requisitos de seguridad de la red deben tener en cuenta el entorno de red, así como las
diversas aplicaciones y los requisitos informáticos. Tanto los entornos domésticos como las
empresas deben poder proteger sus datos y, al mismo tiempo, mantener la calidad de servicio
16
que se espera de cada tecnología. Además, la solución de seguridad implementada debe poder
adaptarse a las crecientes tendencias de red, en constante cambio.
El estudio de las amenazas de seguridad de red y de las técnicas de mitigación comienza con
una comprensión clara de la infraestructura de switching y routing subyacente utilizada para
organizar los servicios de red.
17