Infografia CISCO
Infografia CISCO
Infografia CISCO
La red cambio ahora no solo es solo de datos, sino que también nos permite la conexión de
personas y la comunicación, uso de aplicaciones y servicios.
Arquitectura de red se refiere a las tecnologías que dan soporte a la infraestructura y reglas que
trasladan los datos a través de la red.
Tolerancia a fallas: limita la cantidad de dispositivos afectados durante una falla, además una
recuperación rápida.
Redundancia: es Varias rutas para conectar un destino por medio de Packet -switched : divide el
trafico en paquetes que se enrutan hacia un mismo destino, según la condición de la red.
Escalabilidad: se expande rápidamente para admitir nuevo usuarios y aplicaciones sin afectar la
calidad de los existentes.
Traiga su propio dispositivo (BYOD): BYOD significa que se puede usar cualquier dispositivo, de
cualquier persona, en cualquier lugar.
Colaboración en línea: se define como “el acto de trabajar con otras personas en un proyecto
conjunto”. Cisco Webex Teams es una herramienta de colaboración multifuncional que le permite
enviar mensajes instantáneos a una o más personas, publicar imágenes y publicar vídeos y enlaces.
Cada equipo 'espacio' mantiene un historial de todo lo que se publica allí.
Nubes Publicas: Se realizan aplicaciones y servicios basados en la nube ofrecidos en una nube
pública disponible para la población en general. Los servicios pueden ser gratuitos o se ofrecen en
un modelo de pago por uso, como pagar por el almacenamiento en línea.
Nubes Privadas: son diseñada para una organización o una entidad específica, como el gobierno
Nubes Hibridas: Una nube híbrida se compone de dos o más nubes (por ejemplo: parte privada,
parte pública)
Nubes Comunitarias: Las nubes comunitarias son similares a un entorno de nube pública, pero con
el establecimiento de niveles de seguridad
La tecnología inteligente para el hogar se integra en los electrodomésticos de todos los días, que
luego pueden conectarse con otros dispositivos para hacer que los electrodomésticos sean más
"inteligentes" o automatizados.
Redes powerline: Mediante un adaptador estándar de línea eléctrica, los dispositivos pueden
conectarse a la LAN donde haya un tomacorrienteLa red Powerline no es un sustituto del cableado
dedicado en redes de datos. Sin embargo, es una alternativa cuando los cables de red de datos o
las comunicaciones inalámbricas no son posibles o efectivas.
Banda ancha inalámbrica: En muchas áreas donde el cable y el DSL no están disponibles, es posible
que la conexión inalámbrica se utilice para conectarse a Internet.
El proveedor de servicios de Internet inalámbrico (WISP) es un ISP que conecta a los suscriptores a
un punto de acceso designado o una zona activa mediante tecnologías inalámbricas
Amenazas de seguridad:
Asegurar una red implica protocolos, tecnologías, dispositivos, herramientas y técnicas para
proteger los datos y mitigar las amenazas. Los vectores de amenazas pueden ser externos o
internos. Muchas amenazas de seguridad de redes externas se originan hoy en Internet.
Virus, gusanos y caballos de Troya - Estos contienen software malicioso o código que se ejecuta en
un dispositivo de usuario.
Spyware y adware - Estos son tipos de software que se instalan en el dispositivo de un usuario. El
software recopila en secreto información sobre el usuario.
Ataques de día cero - También llamados ataques de hora cero, se producen el primer día que se
conoce una vulnerabilidad
Amenazas de Atacantes - una persona malintencionada ataca dispositivos de usuario o recursos de
red.
Ataques por denegación de servicio - Estos ataques ralentizan o bloquean las aplicaciones y
procesos en un dispositivo de red.
Intercepción y robo de datos - Este ataque captura información privada de la red de una
organización.
Robo de identidad - Este ataque roba las credenciales de inicio de sesión de un usuario para
acceder a datos privados.
Soluciones de seguridad:
Estos son los componentes básicos de seguridad para una red doméstica o de oficina pequeña:
Antivirus y antispyware - Estas aplicaciones ayudan a proteger los dispositivos finales para que no
se infecten con software malicioso.
Las redes más grandes y las redes corporativas utilizan filtros antivirus, antispyware y firewall,
pero también tienen otros requisitos de seguridad:
Sistemas de firewall dedicados - Estos proporcionan capacidades de firewall más avanzadas que
pueden filtrar grandes cantidades de tráfico con más granularidad.
Listas de control de acceso (ACL) - Estos filtran aún más el acceso y el reenvío de tráfico en función
de las direcciones IP y las aplicaciones.
Redes Privadas Virtuales (VPN) - Estos proporcionan acceso seguro a una organización para
trabajadores remotos.