Infografia CISCO

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 3

infografía 1.6 a 1.

La red cambio ahora no solo es solo de datos, sino que también nos permite la conexión de
personas y la comunicación, uso de aplicaciones y servicios.

Arquitectura de red se refiere a las tecnologías que dan soporte a la infraestructura y reglas que
trasladan los datos a través de la red.

Tenemos cuatro características básicas:

Tolerancia a fallas: limita la cantidad de dispositivos afectados durante una falla, además una
recuperación rápida.

Redundancia: es Varias rutas para conectar un destino por medio de Packet -switched : divide el
trafico en paquetes que se enrutan hacia un mismo destino, según la condición de la red.

Escalabilidad: se expande rápidamente para admitir nuevo usuarios y aplicaciones sin afectar la
calidad de los existentes.

Calidad del servicio(QoS): Es un mecanismo para administrar la gestión y garantizar el envio


confiable de contenido, la política es darle prioridad al flujo de datos y a la voz si la red se
congestiona por medio del router.

Seguridad de la red: debe de cumplir los siguientes requisitos

Confidencialidad - La confidencialidad de los datos se refiere a que solamente los destinatarios


deseados y autorizados pueden acceder a los datos y leerlos.

Integridad - Integridad de datos significa tener la seguridad de que la información no se va a alterar


en la transmisión, del origen al destino.

Disponibilidad - Significa tener la seguridad de acceder en forma confiable y oportuna a los


servicios de datos para usuarios autorizados.

Existen varias tendencias de redes que afectan a organizaciones y consumidores:

Traiga su propio dispositivo (BYOD): BYOD significa que se puede usar cualquier dispositivo, de
cualquier persona, en cualquier lugar.

Colaboración en línea: se define como “el acto de trabajar con otras personas en un proyecto
conjunto”. Cisco Webex Teams es una herramienta de colaboración multifuncional que le permite
enviar mensajes instantáneos a una o más personas, publicar imágenes y publicar vídeos y enlaces.
Cada equipo 'espacio' mantiene un historial de todo lo que se publica allí.

Comunicaciones de video: El video se usa para comunicaciones, colaboración y entretenimiento.


Las videollamadas se realizan desde y hacia cualquier persona con conexión a Internet,
independientemente de dónde se encuentren.

Computación en la nube: La computación en la nube nos permite almacenar archivos personales,


incluso hacer copias de seguridad de una unidad completa en servidores a través de Internet. Se
puede acceder a aplicaciones como procesamiento de texto y edición de fotos usando la nube, La
computación en la nube es posible gracias a los centros de datos.
TENEMOS 4 TIPOS DE NUBES:

Nubes Publicas: Se realizan aplicaciones y servicios basados en la nube ofrecidos en una nube
pública disponible para la población en general. Los servicios pueden ser gratuitos o se ofrecen en
un modelo de pago por uso, como pagar por el almacenamiento en línea.

Nubes Privadas: son diseñada para una organización o una entidad específica, como el gobierno

Nubes Hibridas: Una nube híbrida se compone de dos o más nubes (por ejemplo: parte privada,
parte pública)

Nubes Comunitarias: Las nubes comunitarias son similares a un entorno de nube pública, pero con
el establecimiento de niveles de seguridad

Tendencias tecnológicas en el hogar

La tecnología inteligente para el hogar se integra en los electrodomésticos de todos los días, que
luego pueden conectarse con otros dispositivos para hacer que los electrodomésticos sean más
"inteligentes" o automatizados.

Redes powerline: Mediante un adaptador estándar de línea eléctrica, los dispositivos pueden
conectarse a la LAN donde haya un tomacorrienteLa red Powerline no es un sustituto del cableado
dedicado en redes de datos. Sin embargo, es una alternativa cuando los cables de red de datos o
las comunicaciones inalámbricas no son posibles o efectivas.

Banda ancha inalámbrica: En muchas áreas donde el cable y el DSL no están disponibles, es posible
que la conexión inalámbrica se utilice para conectarse a Internet.

Proveedor de servicios de Internet inalámbrico

El proveedor de servicios de Internet inalámbrico (WISP) es un ISP que conecta a los suscriptores a
un punto de acceso designado o una zona activa mediante tecnologías inalámbricas

Amenazas de seguridad:

Asegurar una red implica protocolos, tecnologías, dispositivos, herramientas y técnicas para
proteger los datos y mitigar las amenazas. Los vectores de amenazas pueden ser externos o
internos. Muchas amenazas de seguridad de redes externas se originan hoy en Internet.

Virus, gusanos y caballos de Troya - Estos contienen software malicioso o código que se ejecuta en
un dispositivo de usuario.

Spyware y adware - Estos son tipos de software que se instalan en el dispositivo de un usuario. El
software recopila en secreto información sobre el usuario.

Ataques de día cero - También llamados ataques de hora cero, se producen el primer día que se
conoce una vulnerabilidad
Amenazas de Atacantes - una persona malintencionada ataca dispositivos de usuario o recursos de
red.

Ataques por denegación de servicio - Estos ataques ralentizan o bloquean las aplicaciones y
procesos en un dispositivo de red.

Intercepción y robo de datos - Este ataque captura información privada de la red de una
organización.

Robo de identidad - Este ataque roba las credenciales de inicio de sesión de un usuario para
acceder a datos privados.

Soluciones de seguridad:

Estos son los componentes básicos de seguridad para una red doméstica o de oficina pequeña:

Antivirus y antispyware - Estas aplicaciones ayudan a proteger los dispositivos finales para que no
se infecten con software malicioso.

Filtrado de Firewall - El filtrado de firewall bloquea el acceso no autorizado dentro y fuera de la


red. Esto puede incluir un sistema de firewall ejecutado en un host que se implemente para
impedir el acceso no autorizado al terminal o un servicio de filtrado básico en el router doméstico
para impedir el acceso no autorizado del mundo exterior a la red.

Las redes más grandes y las redes corporativas utilizan filtros antivirus, antispyware y firewall,
pero también tienen otros requisitos de seguridad:

Sistemas de firewall dedicados - Estos proporcionan capacidades de firewall más avanzadas que
pueden filtrar grandes cantidades de tráfico con más granularidad.

Listas de control de acceso (ACL) - Estos filtran aún más el acceso y el reenvío de tráfico en función
de las direcciones IP y las aplicaciones.

Sistemas de prevención de intrusiones (IPS) - Estos identifican amenazas de rápida propagación,


como ataques de día cero o de hora cero.

Redes Privadas Virtuales (VPN) - Estos proporcionan acceso seguro a una organización para
trabajadores remotos.

También podría gustarte