REDES E INTERNET
Índice
AMENAZAS A LA SEGURIDAD DE LA RED
10.
RED DE COMUNICACION
1.
METODOS DE SEGURIDAD
11.
FUNCION DE UNA RED DE COMPUTADORA
2.
12.
FUNCION DE INTERNET
COMPONENTES DE UNA RED
3.
13.
LA NUBE Y SUS SERVICIOS
4.
DIFERENCIA ENTRE LAN Y WAM
14.
INTERNET
PROTOCOLOS DE COMUNICACION
15.
5.
DESAFIOS DE INTERNET
6.
RED VIRTUAL Y BENEFICIOS
ROUTER
16.
TIPOS DE TOPOLOGIAS
7.
BIBLIOGRAFIAS
17.
8.
VENTAJAS Y DESVENTAJAS
9.
FACTORES INFLUYENTES
Una red de comunicación es un conjunto de medios técnicos que permiten la comunicación remota entre dispositivos independientes. Se puede transmitir información analógica, digital o mixta, pero en todos los casos las transferencias, si las hay, son siempre transparentes para los usuarios, quienes procesan la información propietaria de la misma manera.
Las redes más comunes son las redes de computadoras, las redes telefónicas, las redes de transmisión de audio y las redes de transmisión de video.
Las redes de comunicación han revolucionado el mundo empresarial al cambiar de forma radical la comunicación entre empresa-empleado y empresa-cliente. El marketing y la publicidad han podido disfrutar de una comunicación mucho más directa, bidireccional y activa que crea un vínculo afectivo y emocional con los públicos de interés.(Comunicare, 2019)
RED DE COMUNICACIÒN
FUNCIÒN DE UNA RED DE COMPUTADORA
Una red de computadoras, por lo tanto, es un conjunto de estas máquinas donde cada uno de los integrantes comparte información, servicios y recursos con el otro. Por lo general se habla de red informática ya que es habitual que, además de las computadoras, se utilicen otros equipos complementarios para facilitar la comunicación (como un router o un switch).(Merino, 2023)
“La red de computadoras permite compartir recursos a distancia, aumenta la velocidad de la transmisión de datos (es más rápido acceder a un archivo por una red que a través de Internet, por ejemplo) e incrementa la confiabilidad.”(Merino, 2023)
COMPONENTES DE UNA RED
Los elementos básicos de Software y Hardware que permiten hacer llegar los datos a los diversos dispositivos de una red así como el aprender a manipularlos para hacer más eficientes, rápidas y obtener como informáticos el mayor provecho a los dispositivos conectados a la red.
SERVIDOR
SOFTWARE
Los servidores (imagen superior) son elementos importantes dentro de las redes informáticas, ya que se encargan de procesar todo el flujo de datos que existe, atendiendo a todos los computadores de la red y centralizando el control de la misma. Algunos servidores comunes son: de archivos, de impresión, de correo, de proxy, de web, de base de datos, de aplicaciones, etc.
Para que las labores de los elementos del hardware funcionen son imprescindibles los elementos de software, que podemos dividir en dos partes:
• El sistema operativo de red o NOS (en inglés Network Operating System), que se encarga de posibilitar la interconexión entre ordenadores mediante protocolos que se aplican enviando y recibiendo conjuntos de datos formateados que se conocen como “paquetes”. Entre otras labores, los sistemas operativos de red son los responsables de proporcionar seguridad al proceso, controlando el acceso de datos y recursos.
• El software de aplicaciones, es decir, aquellos programas que se comunican con los usuarios de la Red y posibilitan que se comparta información como datos y recursos.
HARDWARE
Cuando nos referimos a los elementos de hardware que forman parte de una red informática, hablamos de aquellas piezas físicas que hacen posible la comunicación, como por ejemplo las tarjetas de red, los enrutadores o los módems que sustentan la transmisión de los datos o, en caso de que la conexión sea inalámbrica, las antenas repetidoras que expanden la conexión serían otro ejemplo de hardware.
WAM
LAN
• Las LAN conectan a los usuarios y las aplicaciones en una proximidad geográfica cercana (en el mismo edificio)
• Las LAN utilizan equipos de conexión de datos de capa 1 y 2 del Modelo OSI para la transmisión de datos.
•
Las LAN utilizan conexiones locales, como cables Ethernet y puntos de acceso inalámbricos
•
Las LAN son más rápidas porque abarcan menos distancia y tienen menos congestión.
•
Las LAN son buenas para redes de IoT privadas, redes de bots y redes de pequeñas empresas (Amazon Web Services, 2023)
• Las WAN conectan a los usuarios y las aplicaciones en ubicaciones geográficamente dispersas (en todo el mundo)
• Las WAN utilizan dispositivos de red de capa 1, 2 y 3 del Modelo OSI para la transmisión de datos.
• Las WAN utilizan conexiones de área amplia, como MPLS, VPN, líneas arrendadas y la nube.
• Las WAN son un poco más lentas, pero es posible que los usuarios no lo noten.
• Las WAN son buenas para la recuperación de desastres, las aplicaciones con usuarios globales y las grandes redes corporativas. (Amazon Web Services, 2023)
PROTOCOLOS DE COMUNICACION EN INTERNET
• ARP: Protocolo de resolución de direcciones
• BGP: Protocolo de frontera de entrada
• ICMP: Protocolo de mensaje de control de Internet
• IPv4: Protocolo de internet versión 4
• IPv6: Protocolo de internet versión 6
• IPX: Red interna del intercambio del paquete
• OSPF: Abrir la trayectoria más corta primero
• RARP: Protocolo de resolución de direcciones inverso
(Jithin., 2016)
• Protocolos de comunicación de red: protocolos de comunicación de paquetes básicos como TCP / IP y HTTP.
• Protocolos de seguridad de red: implementan la seguridad en las comunicaciones de red entre servidores, incluye HTTPS, SSL y SFTP.
• Protocolos de gestión de red: proporcionan mantenimiento y gobierno de red, incluyen SNMP e ICMP. (Jithin., 2016)
SU PAPEL EN UNA RED
El router es un dispositivo que tiene un papel fundamental en las redes informáticas, ya que se encarga de:
• Conectar dos o más redes o subredes
• Gestionar el tráfico entre las redes
• Permitir que múltiples dispositivos utilicen la misma conexión a internet
• Enviar información de internet a los dispositivos personales
Para realizar estas funciones, el router:
• Recibe y envía datos en las redes
• Reenvía paquetes de datos a sus direcciones IP previstas
• Examina la dirección IP de destino y consulta su tabla de enrutamiento para determinar la mejor ruta para que el paquete llegue a su destino
El router suele estar conectado a un módem y proporciona Wi-Fi. Los dispositivos que están conectados a internet en una casa conforman la red de área local (LAN).(Jithin., 2016)
ROUTER
Un router es un dispositivo que proporciona Wi-Fi y que generalmente está conectado a un módem. Envía información desde Internet a los dispositivos personales, como computadoras, teléfonos o tablets. Los dispositivos conectados a Internet de tu casa conforman la red de área local (LAN). Después de que el módem obtiene información de Internet, el router distribuye estos datos a los dispositivos personales.(Jithin., 2016)
• Topología de Malla. En esta clase de red informática todos los componentes o nodos están interconectados y enlazados directamente mediante vías separadas. La ventaja es que si una conexión falla, existen caminos alternativos para que la información fluya por varias rutas alternativas. Para ello debe haber una limitada cantidad de dispositivos que unirTopología Híbrida. En este caso se mezclan dos tipologías diferentes de topologías. Adapta la estructura a las necesidades físicas del lugar en donde se lleva a cabo la instalación. Seguridad, velocidad e interconexión son los requisitos básicos.
• Topología de mixta. Esa topología mezcla dos o más topologías de red diferentes. Adaptar su estructura a las necesidades físicas del lugar en el que se realiza la instalación, así como a los requerimientos de seguridad, velocidad e interconexión. Es fiable porque permite detectar errores y resolver problemas de forma sencilla, es eficaz, escalable y flexible. Sin embargo, es difícil detectar fallas, tiene diseño complejo y difícil y el mantenimiento es caro.
• Topología totalmente conexa. En este caso existe un enlace directo entre todos los pares de sus nodos. Se trata de redes caras de configurar, pero siempre con un alto grado de confiabilidad. Existen muchas rutas para los datos que ofrecen la gran cantidad de enlaces redundantes entre nodos. Esta topología se usa sobre todo para en aplicaciones militares. ( Tokio School, 2024)
TIPOS DE TOPOLOGIAS
• Topología de Anillo. En esta red cerrada os nodos se configuran en un patrón circular con estructura de anillo. Cada nodo se vincula a un con los dos contiguos. Al llegar un mensaje a un dispositivo, esta comprueba los datos de envío y si no es el receptor, lo pasa al siguiente, y así sucesivamente hasta que lo recibe el destinatario. Ofrece mejor rendimiento que la de bus, es fácil de instalar y localiza, pero los nodos no pueden enviar mensajes al mismo tiempo. Es decir que no puede desconectarse ningún dispositivo o se perderá la conexión entre todos.
• Topología de Estrella. Es el tipo de topología más común En ella los dispositivos se conectan a un punto central (hub) que actúa a modo de servidor. Este hub gestiona la transmisión de datos a través de la red. Permite que todas las estaciones se comuniquen entre sí. Sin embargo, si el nodo central tiene algún error, toda la red queda expuesta y puede provocarse una desconexión. Existe también la topología de estrella extendida que funciona igual pero cada elemento que se conecta al nodo centra se convierte en el centro de otra estrella. El cableado es más corto, pero se conectan menos dispositivos.
• Topología de Árbol. Esta red tiene un punto de enlace troncal y a partir de este se ramifican los demás nodos. El eje central es como el tronco del árbol. Las ramas se conectan son los concentradores secundarios o los nodos de control y los dispositivos conectados se conectan a los branches. Puede ser de árbol binario en el que cada nodo se fragmenta en dos enlaces o árbol backbone , un tronco con un cable principal que lleva información al resto de nodos ramificados. Entre las ventajas de esta tipología está que no se presentan problemas entre los subsiguientes dispositivos si falla uno, reduce el tráfico de red y es compatible con muchos proveedores de hardware y de software. Es aconsejable para redes de gran tamaño. ( Tokio School, 2024)
VENTAJAS Y DESVENTAJAS
TOPOLOGIA DE ARBOL Ventajas de la topología de árbol
• Su estructura permite comunicación en banda ancha, es decir que la señal no se atenúa en la distancia.
• El proceso de ampliación o extensión de la red es uno de los más fáciles, ya que solo se agrega otro nodo tipo estrella y queda listo el servicio.
• De muy fácil administración porque se puede dividir la misma en segmentos dependiendo de los nodos estrellas.
• La detección de errores son gestionados más rápidamente.
• Las averías en un nodo o equipo no limitan en nada a la red.
• El uso de cableado punto a punto permite conexiones rápidas entre nodos.
Desventajas de la topología de árbol
• Si se genera una falla en el nodo principal de la estrella, se interrumpe la comunicación a toda esa rama.
• Requiere dispositivos replicadores de señal de banda ancha que puede aumentar los costos de la red.
• Si el cable del bus principal se deteriora o daña, la comunicación en toda la red se detendrá.
• La reconfiguración de una red con topología de árbol se vuelve complicada si se tiene que reconfigurar por reemplazo de equipos.
(castellar, 2024)
TOPOLOGIA DE ANILLO Ventajas de la topología en anillo:
• Se administra más fácilmente que la de Bus, y se puede quitar los dispositivos que fallan sin desconectar la red
• Uso de tecnología altamente conocida por el tiempo que lleva en el mercado y la disponibilidad de materiales y accesorios
• Costo del cableado muy bajo que permite hacer una instalación fácilmente con cable par trenzado o telefónico.
• El diseño de comunicación es más confiable porque no depende de una computadora como servidor.
Desventajas de la topología en anillo:
• La solución de problemas en el cableado puede ser complicada, ya que requiere de herramientas especializadas para determinar el origen, e implicaría la desconexión de la red
• Si un equipo falla, fallará toda la red por estar interconectadas en forma de anillo.
• Se torna complicado agregar nuevos nodos a la red porque se detiene la comunicación en ese momento. (castellar, 2024)
TOPOLOGIA DE ESTRELLA Ventajas de la topología en estrella
• La solución de problemas es mucho más eficiente que las anteriores tipologías.
• Permite un control de la red centralizado, donde se puede gestionar directamente con cada cliente.
• Las fallas en un cable de un cliente no afectará la red,y su detección y corrección es mucho más rápida.
• Utiliza herramientas rentables y disponibles para mantenimiento e instalación.
• Se puede expandir la red con facilidad.
• Mayor velocidad de comunicación al usar dispositivos de 100Mbps.
Desventajas de la topología en estrella
• La comunicación depende de un conmutador central, donde si este falla, se cae la conexión en la red.
• Si las distancias son largas o hay muchas estaciones cercanas de conexión, el enrutamiento de cable se complica. .(castellar, 2024)
FACTORES QUE INFLUYEN EN LA ELECCION DE UNA TOPOLOGIA DE RED
• Costo: El costo de la topología de red
• Viabilidad: La viabilidad de la topología de red
• Flexibilidad: La flexibilidad de la topología de red
• Posibilidad de crecimiento: La posibilidad de crecimiento de la topología de red
• Tiempo de detección de fallos: El tiempo que tarda en detectarse un fallo en la topología de red
• Número de máquinas: El número de máquinas que se vincularán a la topología de red
• Tráfico de datos: El tráfico de datos que soportará la topología de red
• Rutas alternativas: La necesidad de rutas alternativas en caso de algún problema
• Requisitos de la organización: Los requisitos de la organización
• Cantidad de elementos de red: La cantidad de elementos de red (castellar, 2024)
'Tus contenidos gustan, pero solo enganchan si son interactivos'
Algunas de las principales amenazas a la seguridad de una red son:
• Malware: Una de las amenazas más comunes a la seguridad de la red.
• Phishing: Un ciberataque que se realiza a través de correos electrónicos que parecen auténticos y que buscan engañar al destinatario para que revele datos personales o descargue malware.
• Ingeniería social: Un tipo de ataque que puede utilizar las redes sociales para suplantar la identidad de personas o marcas.
• Ataques a la cadena de suministro: Un tipo de amenaza a la ciberseguridad.
• Ataques de denegación de servicio: Un tipo de amenaza a la ciberseguridad.
• Ataques de intermediario: Un tipo de amenaza a la ciberseguridad. ( AO Kaspersky Lab, 2024)
AMENAZAS A LA SEGURIDAD DE UNA RED
METODOS DE SEGURIDAD
• Firewalls: Son soluciones tecnológicas que ayudan a proteger la red y los dispositivos de amenazas externas.
• Sistemas de detección y prevención de intrusiones (IDPS): Son una segunda capa de defensa que se puede implementar detrás de un firewall.
• Software antivirus: Ayuda a proteger la red de malware, como virus, troyanos, spyware, ransomware y gusanos.
• Red privada virtual (VPN): Es una opción para proteger los datos en redes Wi-Fi públicas, ya que genera un túnel cifrado entre el usuario y un servidor remoto.
• Control de acceso: Es una de las mejores prácticas para proteger la red.
• Segmentación de la red: Es una de las mejores prácticas para proteger la red.
• Cifrado: Es una de las mejores prácticas para proteger la red.
• Planificación de la respuesta ante incidentes: Es una de las mejores prácticas para proteger la red.
• Formación y concienciación de los empleados: Es una de las mejores prácticas para proteger la red.( AO Kaspersky Lab, 2024)
FUNCION DEL INTERNET A NIVEL BASICO
Paquetes
En la red, un paquete es un pequeño segmento de un mensaje más grande. Cada paquete contiene datos e información de esos datos. La información sobre el contenido del paquete se conoce como "cabecera", y va al principio del paquete para que la máquina receptora sepa qué hacer con él. Para entender la finalidad de una cabecera de paquete, piensa en cómo algunos bienes de consumo vienen con instrucciones de montaje.
Cuando los datos se envían por Internet, se dividen primero en paquetes más pequeños, que luego se traducen en bits. Los paquetes se enrutan a su destino por diversos dispositivos de red, como enrutadores y conmutadores. Cuando los paquetes llegan a su destino, el dispositivo receptor vuelve a ensamblar los paquetes en orden y puede entonces utilizar o mostrar los datos.
Compara este proceso con la forma en la que se construyó la Estatua de la Libertad de Estados Unidos. La Estatua de la Libertad se diseñó y se construyó en Francia. Sin embargo, era demasiado grande y no cabía en un barco, así que se envió a Estados Unidos en piezas, junto con instrucciones sobre dónde iba cada pieza. Los trabajadores que recibieron las piezas volvieron a montar la estatua que hoy se encuentra en Nueva York.
Mientras que el proceso para montar la Estatua de la Libertad llevó mucho tiempo, el envío de información digital en trozos más pequeños mediante Internet es extremadamente rápido. Por ejemplo, una foto de la Estatua de la Libertad almacenada en un servidor web puede atravesar el mundo de paquete en paquete y cargarse en el ordenador de alguien en milisegundos.
Los paquetes se envían por Internet mediante una técnica llamada conmutación de paquetes. Los enrutadores y conmutadores intermediarios pueden procesar los paquetes independientemente unos de otros, sin tener en cuenta su origen o destino. Esto se diseñó así para que ninguna conexión dominara la red. Si los datos se enviaran entre ordenadores de una sola vez sin conmutación de paquetes, una conexión entre dos ordenadores podría ocupar varios cables, enrutadores y conmutadores durante minutos. En esencia, solo dos personas podrían utilizar Internet a la vez, en lugar de un número casi ilimitado de personas, como sucede en la realidad.
Protocolos
Conectar dos ordenadores, que pueden utilizar hardware y software diferentes, es uno de los principales retos que tuvieron que resolver los creadores de Internet. Requiere el uso de técnicas de comunicación que puedan entender todos los ordenadores conectados, al igual que pasa con dos personas de distintas partes del mundo, que necesitan hablar un idioma común para poder entenderse.
Este problema se resuelve con protocolos estandarizados. En las redes, un protocolo es una forma estandarizada de realizar determinadas acciones y de dar formato a los datos para que dos o más dispositivos puedan comunicarse y entenderse entre sí.
Hay protocolos para enviar paquetes entre dispositivos de la misma red (Ethernet), para enviar paquetes de una red a otra (IP), para garantizar que esos paquetes lleguen en el orden correcto (TCP), y para dar formato a los datos para sitios web y aplicaciones (HTTP). Además de estos protocolos fundacionales, también hay protocolos para el enrutamiento, las pruebas y la encriptación. Y hay alternativas a los protocolos enumerados anteriormente para diferentes tipos de contenido; por ejemplo, la transmisión de vídeo suele utilizar UDP en lugar de TCP.
Ya que todos los ordenadores y otros dispositivos conectados a Internet pueden interpretar y comprender estos protocolos, Internet funciona independientemente de quién o qué se conecte. ( Cloudflare, 2024)
NUBE
SERVICIOS
Software como servicio (SaaS) Los proveedores ofrecen a los suscriptores el uso de su software ejecutándose sobre una infraestructura de la nube. Plataforma como servicio (Paas)
Con PaaS, los usuarios cuentan con algo más de control que con SaaS, porque obtienen acceso a un marco que empieza en el sistema operativo. La plataforma como servicio (PaaS) permite a los usuarios ubicar sus propias aplicaciones en la infraestructura de la nube con lenguajes de programación, bibliotecas, servicios y herramientas que admita el proveedor. El suscriptor dispone de control sobre las aplicaciones implementadas, los datos y, posiblemente, los ajustes de configuración del entorno de hospedaje de las aplicaciones. No obstante, la gestión y el control de la red, los servidores, los sistemas operativos y el almacenamiento recaen en el proveedor.
Infraestructura como servicio (IaaS)
Al emplear IaaS, los suscriptores pueden diseñar un entorno completo configurando una red virtual separada de otras redes. En este entorno, los usuarios ejecutan un sistema operativo y aprovisionan el procesamiento, el almacenamiento, las redes y otros recursos informáticos fundamentales para ejecutar software en la infraestructura de la nube. Con la infraestructura como servicio (IaaS), el suscriptor puede disponer además de un control limitado de determinados componentes de la red (p. ej., cortafuegos del host). Algunos proveedores también ofrecerán servicios como supervisión, automatización, seguridad, equilibrio de carga y resiliencia del almacenamiento.
(Copyright , 2024)
"La nube es una plataforma de almacenamiento de datos ilimitada que se aloja en la web y que ha generado importantes modificaciones en diversas áreas digitales y en los sistemas de almacenamiento y manejo de datos a nivel mundial."(Copyright , 2024)
COMO A CAMBIADO LA FORMA DE VIDA
• Mayor comodidad: El IoT permite automatizar tareas cotidianas, como el control de la temperatura en el hogar.
• Mejor eficiencia: El IoT puede reducir costos de mantenimiento al detectar problemas en equipos comerciales antes de que afecten al personal.
• Mejor calidad de vida: El IoT permite acceder a servicios específicos, como asistencia sanitaria, educación personalizada y seguridad.
• Mejor salud y bienestar: El IoT proporciona nuevos conocimientos sobre la salud y el bienestar.
• Mejor conectividad: El IoT mejora la conectividad.
• Mejor experiencia en el sector del automóvil: El IoT permite que los coches se conecten a Internet y compartan ese acceso con otros. (Red Hat, 2023)
INTERNET DE LAS COSAS (loT)
El Internet de las cosas (IoT) es el proceso que permite conectar los elementos físicos cotidianos al Internet: desde los objetos domésticos comunes, como las bombillas de luz, hasta los recursos para la atención de la salud, como los dispositivos médicos; las prendas y los accesorios personales inteligentes; e incluso los sistemas de las ciudades inteligentes.(Red Hat, 2023)
Seguridad
Los riesgos de seguridad en internet incluyen ataques a sistemas o equipos, suplantación de identidad, robo de dinero y venta de datos personales.
Internet de las cosas (IoT)
La seguridad y privacidad de los datos es uno de los mayores desafíos del IoT. Esto se debe a que el aumento de dispositivos IoT genera una gran cantidad de datos personales y sensibles que pueden ser usados indebidamente o violados.
Infraestructura
En el caso de las empresas, la infraestructura de redes digitales puede complicarse si tienen ubicaciones remotas que deben conectarse a sitios centrales.
Gobernanza de internet
Algunos de los retos de la gobernanza de internet son:
Protección de la privacidad de los usuarios
Fortalecimiento de la libertad de expresión
Fortalecimiento del derecho al acceso a la cultura y el conocimiento. (Red Hat, 2023)
DESAFIOS DE INTERNET
BENEFICIOS DE INTERNET EN EL AMBITO EMPRESARIAL, ACADEMICO Y EN EL HOGAR
RED VIRTUAL PRIVADA
Una VPN o red privada virtual crea una conexión de red privada entre dispositivos a través de Internet. Las VPN se utilizan para transmitir datos de forma segura y anónima a través de redes públicas. Su funcionamiento consiste en ocultar las direcciones IP de los usuarios y cifrar los datos para que nadie que no esté autorizado a recibirlos pueda leerlos. (Amazon Web Service, 2023)
EMPESARIAL Facilita la comunicación a distanciaContar con una buena conectividad digital permite a las organizaciones, entre otras cosas, mantener reuniones con clientes o proveedores sin interrupciones, mejorar los flujos de trabajo a nivel interno, agilizar la gestión de archivos y documentos, etc.
ACADEMICOAcceso fácil y económico a un inmenso caudal de información multimedia de todo tipo. Conocimiento de otras lenguas y culturas. Oportunidad de practicar otros idiomas, especialmente el inglés. Desarrollo de habilidades de búsqueda, selección y organización de la información.
HOGARAcceso a informacion Entretenimiento Trabajo Relacion social
Figura 6
BIBLIOGRAFIAS
AO Kaspersky Lab. (2024). Obtenido de https://www.kaspersky.es/resource-center/definitions/what-is-internet-security Cloudflare. (2024). Obtenido de https://www.cloudflare.com/
Tokio School. (2024). Obtenido de https://www.tokioschool.com/noticias/topologias-red/
Amazon Web Service. (2023). Obtenido de https://aws.amazon.com/es/what-is/vpn/
Amazon Web Services. (2023). Obtenido de https://aws.amazon.com/es/compare/the-difference-between-lan-and-wan
castellar, E. (13 de Agosto de 2024).
Comunicare. (2019).
Copyright . (2024). Obtenido de https://www.hpe.com/mx/es/what-is/cloud-services.html
Jithin. (2016). Interserver. Obtenido de https://www.kio.tech/blog/data-center/protocolos-de-comunicacion
Merino, J. P. (13 de Enero de 2023). Obtenido de https://definicion.de/red-de-computadoras/
Red Hat. (20 de Enero de 2023). Obtenido de https://www.redhat.com/es/topics/internet-of-things/what-is-iot
Escribe un título genial aquí
El contenido visual es un lenguaje transversal, universal, como la música. Somos capaces de entender imágenes de hace millotitines de años, incluso de otras culturas. No nos gusta aburrir. No queremos ser repetitivos. Comunicar como siempre aburre y no engancha. Lo hacemos diferente. Hacemos sabotaje al aburrimiento. Creamos lo que al cerebro le gusta consumir porque le estimula.
REDES E INTERNET
Yukary Yuridia Juarez Hernandez
Created on September 13, 2024
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Higher Education Presentation
View
Psychedelic Presentation
View
Vaporwave presentation
View
Geniaflix Presentation
View
Vintage Mosaic Presentation
View
Modern Zen Presentation
View
Newspaper Presentation
Explore all templates
Transcript
REDES E INTERNET
Índice
AMENAZAS A LA SEGURIDAD DE LA RED
10.
RED DE COMUNICACION
1.
METODOS DE SEGURIDAD
11.
FUNCION DE UNA RED DE COMPUTADORA
2.
12.
FUNCION DE INTERNET
COMPONENTES DE UNA RED
3.
13.
LA NUBE Y SUS SERVICIOS
4.
DIFERENCIA ENTRE LAN Y WAM
14.
INTERNET
PROTOCOLOS DE COMUNICACION
15.
5.
DESAFIOS DE INTERNET
6.
RED VIRTUAL Y BENEFICIOS
ROUTER
16.
TIPOS DE TOPOLOGIAS
7.
BIBLIOGRAFIAS
17.
8.
VENTAJAS Y DESVENTAJAS
9.
FACTORES INFLUYENTES
Una red de comunicación es un conjunto de medios técnicos que permiten la comunicación remota entre dispositivos independientes. Se puede transmitir información analógica, digital o mixta, pero en todos los casos las transferencias, si las hay, son siempre transparentes para los usuarios, quienes procesan la información propietaria de la misma manera. Las redes más comunes son las redes de computadoras, las redes telefónicas, las redes de transmisión de audio y las redes de transmisión de video. Las redes de comunicación han revolucionado el mundo empresarial al cambiar de forma radical la comunicación entre empresa-empleado y empresa-cliente. El marketing y la publicidad han podido disfrutar de una comunicación mucho más directa, bidireccional y activa que crea un vínculo afectivo y emocional con los públicos de interés.(Comunicare, 2019)
RED DE COMUNICACIÒN
FUNCIÒN DE UNA RED DE COMPUTADORA
Una red de computadoras, por lo tanto, es un conjunto de estas máquinas donde cada uno de los integrantes comparte información, servicios y recursos con el otro. Por lo general se habla de red informática ya que es habitual que, además de las computadoras, se utilicen otros equipos complementarios para facilitar la comunicación (como un router o un switch).(Merino, 2023)
“La red de computadoras permite compartir recursos a distancia, aumenta la velocidad de la transmisión de datos (es más rápido acceder a un archivo por una red que a través de Internet, por ejemplo) e incrementa la confiabilidad.”(Merino, 2023)
COMPONENTES DE UNA RED
Los elementos básicos de Software y Hardware que permiten hacer llegar los datos a los diversos dispositivos de una red así como el aprender a manipularlos para hacer más eficientes, rápidas y obtener como informáticos el mayor provecho a los dispositivos conectados a la red.
SERVIDOR
SOFTWARE
Los servidores (imagen superior) son elementos importantes dentro de las redes informáticas, ya que se encargan de procesar todo el flujo de datos que existe, atendiendo a todos los computadores de la red y centralizando el control de la misma. Algunos servidores comunes son: de archivos, de impresión, de correo, de proxy, de web, de base de datos, de aplicaciones, etc.
Para que las labores de los elementos del hardware funcionen son imprescindibles los elementos de software, que podemos dividir en dos partes: • El sistema operativo de red o NOS (en inglés Network Operating System), que se encarga de posibilitar la interconexión entre ordenadores mediante protocolos que se aplican enviando y recibiendo conjuntos de datos formateados que se conocen como “paquetes”. Entre otras labores, los sistemas operativos de red son los responsables de proporcionar seguridad al proceso, controlando el acceso de datos y recursos. • El software de aplicaciones, es decir, aquellos programas que se comunican con los usuarios de la Red y posibilitan que se comparta información como datos y recursos.
HARDWARE
Cuando nos referimos a los elementos de hardware que forman parte de una red informática, hablamos de aquellas piezas físicas que hacen posible la comunicación, como por ejemplo las tarjetas de red, los enrutadores o los módems que sustentan la transmisión de los datos o, en caso de que la conexión sea inalámbrica, las antenas repetidoras que expanden la conexión serían otro ejemplo de hardware.
WAM
LAN
• Las LAN conectan a los usuarios y las aplicaciones en una proximidad geográfica cercana (en el mismo edificio) • Las LAN utilizan equipos de conexión de datos de capa 1 y 2 del Modelo OSI para la transmisión de datos. • Las LAN utilizan conexiones locales, como cables Ethernet y puntos de acceso inalámbricos • Las LAN son más rápidas porque abarcan menos distancia y tienen menos congestión. • Las LAN son buenas para redes de IoT privadas, redes de bots y redes de pequeñas empresas (Amazon Web Services, 2023)
• Las WAN conectan a los usuarios y las aplicaciones en ubicaciones geográficamente dispersas (en todo el mundo) • Las WAN utilizan dispositivos de red de capa 1, 2 y 3 del Modelo OSI para la transmisión de datos. • Las WAN utilizan conexiones de área amplia, como MPLS, VPN, líneas arrendadas y la nube. • Las WAN son un poco más lentas, pero es posible que los usuarios no lo noten. • Las WAN son buenas para la recuperación de desastres, las aplicaciones con usuarios globales y las grandes redes corporativas. (Amazon Web Services, 2023)
PROTOCOLOS DE COMUNICACION EN INTERNET
• ARP: Protocolo de resolución de direcciones • BGP: Protocolo de frontera de entrada • ICMP: Protocolo de mensaje de control de Internet • IPv4: Protocolo de internet versión 4 • IPv6: Protocolo de internet versión 6 • IPX: Red interna del intercambio del paquete • OSPF: Abrir la trayectoria más corta primero • RARP: Protocolo de resolución de direcciones inverso (Jithin., 2016)
• Protocolos de comunicación de red: protocolos de comunicación de paquetes básicos como TCP / IP y HTTP. • Protocolos de seguridad de red: implementan la seguridad en las comunicaciones de red entre servidores, incluye HTTPS, SSL y SFTP. • Protocolos de gestión de red: proporcionan mantenimiento y gobierno de red, incluyen SNMP e ICMP. (Jithin., 2016)
SU PAPEL EN UNA RED
El router es un dispositivo que tiene un papel fundamental en las redes informáticas, ya que se encarga de: • Conectar dos o más redes o subredes • Gestionar el tráfico entre las redes • Permitir que múltiples dispositivos utilicen la misma conexión a internet • Enviar información de internet a los dispositivos personales Para realizar estas funciones, el router: • Recibe y envía datos en las redes • Reenvía paquetes de datos a sus direcciones IP previstas • Examina la dirección IP de destino y consulta su tabla de enrutamiento para determinar la mejor ruta para que el paquete llegue a su destino El router suele estar conectado a un módem y proporciona Wi-Fi. Los dispositivos que están conectados a internet en una casa conforman la red de área local (LAN).(Jithin., 2016)
ROUTER
Un router es un dispositivo que proporciona Wi-Fi y que generalmente está conectado a un módem. Envía información desde Internet a los dispositivos personales, como computadoras, teléfonos o tablets. Los dispositivos conectados a Internet de tu casa conforman la red de área local (LAN). Después de que el módem obtiene información de Internet, el router distribuye estos datos a los dispositivos personales.(Jithin., 2016)
• Topología de Malla. En esta clase de red informática todos los componentes o nodos están interconectados y enlazados directamente mediante vías separadas. La ventaja es que si una conexión falla, existen caminos alternativos para que la información fluya por varias rutas alternativas. Para ello debe haber una limitada cantidad de dispositivos que unirTopología Híbrida. En este caso se mezclan dos tipologías diferentes de topologías. Adapta la estructura a las necesidades físicas del lugar en donde se lleva a cabo la instalación. Seguridad, velocidad e interconexión son los requisitos básicos. • Topología de mixta. Esa topología mezcla dos o más topologías de red diferentes. Adaptar su estructura a las necesidades físicas del lugar en el que se realiza la instalación, así como a los requerimientos de seguridad, velocidad e interconexión. Es fiable porque permite detectar errores y resolver problemas de forma sencilla, es eficaz, escalable y flexible. Sin embargo, es difícil detectar fallas, tiene diseño complejo y difícil y el mantenimiento es caro. • Topología totalmente conexa. En este caso existe un enlace directo entre todos los pares de sus nodos. Se trata de redes caras de configurar, pero siempre con un alto grado de confiabilidad. Existen muchas rutas para los datos que ofrecen la gran cantidad de enlaces redundantes entre nodos. Esta topología se usa sobre todo para en aplicaciones militares. ( Tokio School, 2024)
TIPOS DE TOPOLOGIAS
• Topología de Anillo. En esta red cerrada os nodos se configuran en un patrón circular con estructura de anillo. Cada nodo se vincula a un con los dos contiguos. Al llegar un mensaje a un dispositivo, esta comprueba los datos de envío y si no es el receptor, lo pasa al siguiente, y así sucesivamente hasta que lo recibe el destinatario. Ofrece mejor rendimiento que la de bus, es fácil de instalar y localiza, pero los nodos no pueden enviar mensajes al mismo tiempo. Es decir que no puede desconectarse ningún dispositivo o se perderá la conexión entre todos. • Topología de Estrella. Es el tipo de topología más común En ella los dispositivos se conectan a un punto central (hub) que actúa a modo de servidor. Este hub gestiona la transmisión de datos a través de la red. Permite que todas las estaciones se comuniquen entre sí. Sin embargo, si el nodo central tiene algún error, toda la red queda expuesta y puede provocarse una desconexión. Existe también la topología de estrella extendida que funciona igual pero cada elemento que se conecta al nodo centra se convierte en el centro de otra estrella. El cableado es más corto, pero se conectan menos dispositivos. • Topología de Árbol. Esta red tiene un punto de enlace troncal y a partir de este se ramifican los demás nodos. El eje central es como el tronco del árbol. Las ramas se conectan son los concentradores secundarios o los nodos de control y los dispositivos conectados se conectan a los branches. Puede ser de árbol binario en el que cada nodo se fragmenta en dos enlaces o árbol backbone , un tronco con un cable principal que lleva información al resto de nodos ramificados. Entre las ventajas de esta tipología está que no se presentan problemas entre los subsiguientes dispositivos si falla uno, reduce el tráfico de red y es compatible con muchos proveedores de hardware y de software. Es aconsejable para redes de gran tamaño. ( Tokio School, 2024)
VENTAJAS Y DESVENTAJAS
TOPOLOGIA DE ARBOL Ventajas de la topología de árbol • Su estructura permite comunicación en banda ancha, es decir que la señal no se atenúa en la distancia. • El proceso de ampliación o extensión de la red es uno de los más fáciles, ya que solo se agrega otro nodo tipo estrella y queda listo el servicio. • De muy fácil administración porque se puede dividir la misma en segmentos dependiendo de los nodos estrellas. • La detección de errores son gestionados más rápidamente. • Las averías en un nodo o equipo no limitan en nada a la red. • El uso de cableado punto a punto permite conexiones rápidas entre nodos. Desventajas de la topología de árbol • Si se genera una falla en el nodo principal de la estrella, se interrumpe la comunicación a toda esa rama. • Requiere dispositivos replicadores de señal de banda ancha que puede aumentar los costos de la red. • Si el cable del bus principal se deteriora o daña, la comunicación en toda la red se detendrá. • La reconfiguración de una red con topología de árbol se vuelve complicada si se tiene que reconfigurar por reemplazo de equipos. (castellar, 2024)
TOPOLOGIA DE ANILLO Ventajas de la topología en anillo: • Se administra más fácilmente que la de Bus, y se puede quitar los dispositivos que fallan sin desconectar la red • Uso de tecnología altamente conocida por el tiempo que lleva en el mercado y la disponibilidad de materiales y accesorios • Costo del cableado muy bajo que permite hacer una instalación fácilmente con cable par trenzado o telefónico. • El diseño de comunicación es más confiable porque no depende de una computadora como servidor. Desventajas de la topología en anillo: • La solución de problemas en el cableado puede ser complicada, ya que requiere de herramientas especializadas para determinar el origen, e implicaría la desconexión de la red • Si un equipo falla, fallará toda la red por estar interconectadas en forma de anillo. • Se torna complicado agregar nuevos nodos a la red porque se detiene la comunicación en ese momento. (castellar, 2024)
TOPOLOGIA DE ESTRELLA Ventajas de la topología en estrella • La solución de problemas es mucho más eficiente que las anteriores tipologías. • Permite un control de la red centralizado, donde se puede gestionar directamente con cada cliente. • Las fallas en un cable de un cliente no afectará la red,y su detección y corrección es mucho más rápida. • Utiliza herramientas rentables y disponibles para mantenimiento e instalación. • Se puede expandir la red con facilidad. • Mayor velocidad de comunicación al usar dispositivos de 100Mbps. Desventajas de la topología en estrella • La comunicación depende de un conmutador central, donde si este falla, se cae la conexión en la red. • Si las distancias son largas o hay muchas estaciones cercanas de conexión, el enrutamiento de cable se complica. .(castellar, 2024)
FACTORES QUE INFLUYEN EN LA ELECCION DE UNA TOPOLOGIA DE RED
• Costo: El costo de la topología de red • Viabilidad: La viabilidad de la topología de red • Flexibilidad: La flexibilidad de la topología de red • Posibilidad de crecimiento: La posibilidad de crecimiento de la topología de red • Tiempo de detección de fallos: El tiempo que tarda en detectarse un fallo en la topología de red • Número de máquinas: El número de máquinas que se vincularán a la topología de red • Tráfico de datos: El tráfico de datos que soportará la topología de red • Rutas alternativas: La necesidad de rutas alternativas en caso de algún problema • Requisitos de la organización: Los requisitos de la organización • Cantidad de elementos de red: La cantidad de elementos de red (castellar, 2024)
'Tus contenidos gustan, pero solo enganchan si son interactivos'
Algunas de las principales amenazas a la seguridad de una red son: • Malware: Una de las amenazas más comunes a la seguridad de la red. • Phishing: Un ciberataque que se realiza a través de correos electrónicos que parecen auténticos y que buscan engañar al destinatario para que revele datos personales o descargue malware. • Ingeniería social: Un tipo de ataque que puede utilizar las redes sociales para suplantar la identidad de personas o marcas. • Ataques a la cadena de suministro: Un tipo de amenaza a la ciberseguridad. • Ataques de denegación de servicio: Un tipo de amenaza a la ciberseguridad. • Ataques de intermediario: Un tipo de amenaza a la ciberseguridad. ( AO Kaspersky Lab, 2024)
AMENAZAS A LA SEGURIDAD DE UNA RED
METODOS DE SEGURIDAD
• Firewalls: Son soluciones tecnológicas que ayudan a proteger la red y los dispositivos de amenazas externas. • Sistemas de detección y prevención de intrusiones (IDPS): Son una segunda capa de defensa que se puede implementar detrás de un firewall. • Software antivirus: Ayuda a proteger la red de malware, como virus, troyanos, spyware, ransomware y gusanos. • Red privada virtual (VPN): Es una opción para proteger los datos en redes Wi-Fi públicas, ya que genera un túnel cifrado entre el usuario y un servidor remoto. • Control de acceso: Es una de las mejores prácticas para proteger la red. • Segmentación de la red: Es una de las mejores prácticas para proteger la red. • Cifrado: Es una de las mejores prácticas para proteger la red. • Planificación de la respuesta ante incidentes: Es una de las mejores prácticas para proteger la red. • Formación y concienciación de los empleados: Es una de las mejores prácticas para proteger la red.( AO Kaspersky Lab, 2024)
FUNCION DEL INTERNET A NIVEL BASICO
Paquetes En la red, un paquete es un pequeño segmento de un mensaje más grande. Cada paquete contiene datos e información de esos datos. La información sobre el contenido del paquete se conoce como "cabecera", y va al principio del paquete para que la máquina receptora sepa qué hacer con él. Para entender la finalidad de una cabecera de paquete, piensa en cómo algunos bienes de consumo vienen con instrucciones de montaje. Cuando los datos se envían por Internet, se dividen primero en paquetes más pequeños, que luego se traducen en bits. Los paquetes se enrutan a su destino por diversos dispositivos de red, como enrutadores y conmutadores. Cuando los paquetes llegan a su destino, el dispositivo receptor vuelve a ensamblar los paquetes en orden y puede entonces utilizar o mostrar los datos. Compara este proceso con la forma en la que se construyó la Estatua de la Libertad de Estados Unidos. La Estatua de la Libertad se diseñó y se construyó en Francia. Sin embargo, era demasiado grande y no cabía en un barco, así que se envió a Estados Unidos en piezas, junto con instrucciones sobre dónde iba cada pieza. Los trabajadores que recibieron las piezas volvieron a montar la estatua que hoy se encuentra en Nueva York. Mientras que el proceso para montar la Estatua de la Libertad llevó mucho tiempo, el envío de información digital en trozos más pequeños mediante Internet es extremadamente rápido. Por ejemplo, una foto de la Estatua de la Libertad almacenada en un servidor web puede atravesar el mundo de paquete en paquete y cargarse en el ordenador de alguien en milisegundos. Los paquetes se envían por Internet mediante una técnica llamada conmutación de paquetes. Los enrutadores y conmutadores intermediarios pueden procesar los paquetes independientemente unos de otros, sin tener en cuenta su origen o destino. Esto se diseñó así para que ninguna conexión dominara la red. Si los datos se enviaran entre ordenadores de una sola vez sin conmutación de paquetes, una conexión entre dos ordenadores podría ocupar varios cables, enrutadores y conmutadores durante minutos. En esencia, solo dos personas podrían utilizar Internet a la vez, en lugar de un número casi ilimitado de personas, como sucede en la realidad. Protocolos Conectar dos ordenadores, que pueden utilizar hardware y software diferentes, es uno de los principales retos que tuvieron que resolver los creadores de Internet. Requiere el uso de técnicas de comunicación que puedan entender todos los ordenadores conectados, al igual que pasa con dos personas de distintas partes del mundo, que necesitan hablar un idioma común para poder entenderse. Este problema se resuelve con protocolos estandarizados. En las redes, un protocolo es una forma estandarizada de realizar determinadas acciones y de dar formato a los datos para que dos o más dispositivos puedan comunicarse y entenderse entre sí. Hay protocolos para enviar paquetes entre dispositivos de la misma red (Ethernet), para enviar paquetes de una red a otra (IP), para garantizar que esos paquetes lleguen en el orden correcto (TCP), y para dar formato a los datos para sitios web y aplicaciones (HTTP). Además de estos protocolos fundacionales, también hay protocolos para el enrutamiento, las pruebas y la encriptación. Y hay alternativas a los protocolos enumerados anteriormente para diferentes tipos de contenido; por ejemplo, la transmisión de vídeo suele utilizar UDP en lugar de TCP. Ya que todos los ordenadores y otros dispositivos conectados a Internet pueden interpretar y comprender estos protocolos, Internet funciona independientemente de quién o qué se conecte. ( Cloudflare, 2024)
NUBE
SERVICIOS
Software como servicio (SaaS) Los proveedores ofrecen a los suscriptores el uso de su software ejecutándose sobre una infraestructura de la nube. Plataforma como servicio (Paas) Con PaaS, los usuarios cuentan con algo más de control que con SaaS, porque obtienen acceso a un marco que empieza en el sistema operativo. La plataforma como servicio (PaaS) permite a los usuarios ubicar sus propias aplicaciones en la infraestructura de la nube con lenguajes de programación, bibliotecas, servicios y herramientas que admita el proveedor. El suscriptor dispone de control sobre las aplicaciones implementadas, los datos y, posiblemente, los ajustes de configuración del entorno de hospedaje de las aplicaciones. No obstante, la gestión y el control de la red, los servidores, los sistemas operativos y el almacenamiento recaen en el proveedor. Infraestructura como servicio (IaaS) Al emplear IaaS, los suscriptores pueden diseñar un entorno completo configurando una red virtual separada de otras redes. En este entorno, los usuarios ejecutan un sistema operativo y aprovisionan el procesamiento, el almacenamiento, las redes y otros recursos informáticos fundamentales para ejecutar software en la infraestructura de la nube. Con la infraestructura como servicio (IaaS), el suscriptor puede disponer además de un control limitado de determinados componentes de la red (p. ej., cortafuegos del host). Algunos proveedores también ofrecerán servicios como supervisión, automatización, seguridad, equilibrio de carga y resiliencia del almacenamiento. (Copyright , 2024)
"La nube es una plataforma de almacenamiento de datos ilimitada que se aloja en la web y que ha generado importantes modificaciones en diversas áreas digitales y en los sistemas de almacenamiento y manejo de datos a nivel mundial."(Copyright , 2024)
COMO A CAMBIADO LA FORMA DE VIDA
• Mayor comodidad: El IoT permite automatizar tareas cotidianas, como el control de la temperatura en el hogar. • Mejor eficiencia: El IoT puede reducir costos de mantenimiento al detectar problemas en equipos comerciales antes de que afecten al personal. • Mejor calidad de vida: El IoT permite acceder a servicios específicos, como asistencia sanitaria, educación personalizada y seguridad. • Mejor salud y bienestar: El IoT proporciona nuevos conocimientos sobre la salud y el bienestar. • Mejor conectividad: El IoT mejora la conectividad. • Mejor experiencia en el sector del automóvil: El IoT permite que los coches se conecten a Internet y compartan ese acceso con otros. (Red Hat, 2023)
INTERNET DE LAS COSAS (loT)
El Internet de las cosas (IoT) es el proceso que permite conectar los elementos físicos cotidianos al Internet: desde los objetos domésticos comunes, como las bombillas de luz, hasta los recursos para la atención de la salud, como los dispositivos médicos; las prendas y los accesorios personales inteligentes; e incluso los sistemas de las ciudades inteligentes.(Red Hat, 2023)
Seguridad Los riesgos de seguridad en internet incluyen ataques a sistemas o equipos, suplantación de identidad, robo de dinero y venta de datos personales. Internet de las cosas (IoT) La seguridad y privacidad de los datos es uno de los mayores desafíos del IoT. Esto se debe a que el aumento de dispositivos IoT genera una gran cantidad de datos personales y sensibles que pueden ser usados indebidamente o violados. Infraestructura En el caso de las empresas, la infraestructura de redes digitales puede complicarse si tienen ubicaciones remotas que deben conectarse a sitios centrales. Gobernanza de internet Algunos de los retos de la gobernanza de internet son: Protección de la privacidad de los usuarios Fortalecimiento de la libertad de expresión Fortalecimiento del derecho al acceso a la cultura y el conocimiento. (Red Hat, 2023)
DESAFIOS DE INTERNET
BENEFICIOS DE INTERNET EN EL AMBITO EMPRESARIAL, ACADEMICO Y EN EL HOGAR
RED VIRTUAL PRIVADA
Una VPN o red privada virtual crea una conexión de red privada entre dispositivos a través de Internet. Las VPN se utilizan para transmitir datos de forma segura y anónima a través de redes públicas. Su funcionamiento consiste en ocultar las direcciones IP de los usuarios y cifrar los datos para que nadie que no esté autorizado a recibirlos pueda leerlos. (Amazon Web Service, 2023)
EMPESARIAL Facilita la comunicación a distanciaContar con una buena conectividad digital permite a las organizaciones, entre otras cosas, mantener reuniones con clientes o proveedores sin interrupciones, mejorar los flujos de trabajo a nivel interno, agilizar la gestión de archivos y documentos, etc.
ACADEMICOAcceso fácil y económico a un inmenso caudal de información multimedia de todo tipo. Conocimiento de otras lenguas y culturas. Oportunidad de practicar otros idiomas, especialmente el inglés. Desarrollo de habilidades de búsqueda, selección y organización de la información.
HOGARAcceso a informacion Entretenimiento Trabajo Relacion social
Figura 6
BIBLIOGRAFIAS
AO Kaspersky Lab. (2024). Obtenido de https://www.kaspersky.es/resource-center/definitions/what-is-internet-security Cloudflare. (2024). Obtenido de https://www.cloudflare.com/ Tokio School. (2024). Obtenido de https://www.tokioschool.com/noticias/topologias-red/ Amazon Web Service. (2023). Obtenido de https://aws.amazon.com/es/what-is/vpn/ Amazon Web Services. (2023). Obtenido de https://aws.amazon.com/es/compare/the-difference-between-lan-and-wan castellar, E. (13 de Agosto de 2024). Comunicare. (2019). Copyright . (2024). Obtenido de https://www.hpe.com/mx/es/what-is/cloud-services.html Jithin. (2016). Interserver. Obtenido de https://www.kio.tech/blog/data-center/protocolos-de-comunicacion Merino, J. P. (13 de Enero de 2023). Obtenido de https://definicion.de/red-de-computadoras/ Red Hat. (20 de Enero de 2023). Obtenido de https://www.redhat.com/es/topics/internet-of-things/what-is-iot
Escribe un título genial aquí
El contenido visual es un lenguaje transversal, universal, como la música. Somos capaces de entender imágenes de hace millotitines de años, incluso de otras culturas. No nos gusta aburrir. No queremos ser repetitivos. Comunicar como siempre aburre y no engancha. Lo hacemos diferente. Hacemos sabotaje al aburrimiento. Creamos lo que al cerebro le gusta consumir porque le estimula.