Want to create interactive content? It’s easy in Genially!
Redes e internet Genially sin título
Evelyn Denisse Angel Jiménez
Created on September 15, 2024
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Word Search
View
Sorting Cards
View
Word Search: Corporate Culture
View
Corporate Escape Room: Operation Christmas
View
Happy Holidays Mobile Card
View
Christmas Magic: Discover Your Character!
View
Christmas Spirit Test
Transcript
redes de comunicación
Redes e internet
Red de cominicación
Una red de comunicaciones es un conjunto de dispositivos electrónicos interconectados que pueden enviar y recibir información. Estos dispositivos pueden estar ubicados en diferentes lugares y utilizan tecnologías de comunicación para intercambiar información. Las redes de comunicaciones pueden variar en tamaño y alcance. Pueden ser redes pequeñas que conectan sólo unos pocos dispositivos o grandes redes que conectan millones de dispositivos en todo el mundo. (https://latecnologia.net,2024)
Función de una red de computadoras
Info
Principales "componentes de una red" (Hardware y sofware)
Sofware
Hardware
Algunos de los componentes de la red más utilizados son:
Los componentes de hardware son los que están visibles y se pueden tocar; estos son los componentes que están conectados a la red con o sin cable. Algunos de los componentes del cableado de red más utilizados son:
Diferencia entre una "LAN"y una "WAN"
LAN
WAN
Abreviada de Wide Area Network (Red de Area Amplia), es una red que cubre áreas geográficas más grandes que pueden abarcar todo el mundo.
Abreviatura para Local Area Network (Red de Area Local), es una red que cubre un área geográfica pequeña, como hogares, oficinas y grupos de edificios.
DIFERENCIA
- Alcance: Las LAN están restringidas a una pequeña área, mientras que las WAN abarcan regiones geográficas más amplias.
- Velocidad: Las LAN son más rápidas debido a su proximidad, mientras que las WAN, al cubrir más terreno, experimentan más latencia y velocidades más lentas.
- Control: Las LAN ofrecen más control, ya que son gestionadas internamente, pero las WAN, a menudo involucrando servicios de terceros, ofrecen un control menos directo.
- Casos de Uso: Las LAN son perfectas para la transferencia de datos de alta velocidad en un entorno localizado, mientras que las WAN son adecuadas para redes más amplias e interconectadas.
Protocolos de comunicacion más comunes de internet
Gestión de red
De comunicación de red
De seguridad
Implementan la seguridad en las comunicaciones de red entre servidores, incluye HTTPS, SSL y SFTP.
Proporcionan mantenimiento y gobierno de red, incluyen SNMP e ICMP.
Protocolos de comunicación de paquetes básicos como TCP / IP y HTTP.
Router
Un router es un dispositivo de hardware que sirve de punto de conexión entre una red local e Internet. Los routers gestionan. o «enrutan», el tráfico web y los datos entre dispositivos de diferentes redes, y permiten que varios dispositivos compartan la misma conexión a Internet.(https://www.avg.com,2024)
Su papel en una red
Un router gestiona la comunicación entre redes informáticas al reenviar el tráfico de Internet de un nodo de la red a otro. Los enrutadores son como las torres de control del tráfico aéreo de Internet: con los paquetes de datos que se desplazan por todas las redes, los enrutadores se encargan de que lleguen con seguridad al destino correcto.
Topología de red
tIPOS MÁS COMUNES
FACTORES QUE INFLUYEN EN LA ELECCIÓN
VENTAJAS Y DESVENTAJAS
RED
De acuerdo al sitio (https://www.checkpoint.com, 2024) estas son las principales amenazas y medidas de seguridad de una red.
MEDIDAS DE SEGURIDAD
PRINCIPALES AMENAZAS
Ransomware El ransomware se ha convertido en una de las principales amenazas de malware de los últimos años. Los ataques de ransomware se han vuelto cada vez más comunes y las demandas de rescate suelen ascender a millones de dólares. En el pasado, el ransomware se centraba en cifrar los datos de una empresa y luego exigir el pago de un rescate por la clave de descifrado necesaria para recuperarlos. Sin embargo, muchos grupos de ransomware han pasado a robar datos y amenazar con filtrarlos si no se paga el rescate. Ataques DDoS Los ataques de denegación de servicio distribuido (DDoS) tienen como objetivo la disponibilidad de los activos de TI o los servicios en línea de una organización. Estos ataques involucran varias máquinas infectadas en una botnet que bombardean el equipo objetivo con más solicitudes o datos de los que puede manejar. Como resultado, la víctima se vuelve menos capaz de responder a solicitudes legítimas. Virus Los virus son malware que pueden propagarse por sí solos pero requieren algún tipo de interacción humana. Por ejemplo, cuando alguien ejecuta una aplicación maliciosa adjunta a un correo electrónico de phishing, el malware puede infectar otras aplicaciones del dispositivo con su código malicioso. Gusanos Los gusanos son malware que pueden propagarse sin necesidad de interacción humana. En lugar de depender de un humano para ejecutar un archivo malicioso, este malware puede aprovechar vulnerabilidades no parcheadas o cuentas comprometidas para propagarse a computadoras nuevas. Trojans Los troyanos son un tipo de malware que se basa en el engaño. Si el malware se hace pasa
Firewall de última generación (NGFW): Un firewall es la piedra angular de cualquier arquitectura de seguridad de red. Un NGFW identificará posibles amenazas entrantes y exfiltración de datos salientes y bloqueará estos flujos de datos maliciosos para que no crucen los límites de la red. Gestión de parches: muchas amenazas, incluidos algunos gusanos, aprovecharán vulnerabilidades sin parches para propagarse a nuevos sistemas. La aplicación inmediata de actualizaciones y parches puede ayudar a cerrar estos intervalos de seguridad antes de que un atacante pueda explotarlos. Microsegmentación: La microsegmentación establece un límite de confianza alrededor de cada aplicación, lo que permite identificar y bloquear solicitudes maliciosas o no autorizadas. La microsegmentación se puede implementar utilizando herramientas de perímetro definido por software (SDP). Gestión de acceso: los ciberdelincuentes y el malware suelen utilizar credenciales de inicio de sesión comprometidas para acceder y abusar de cuentas de usuarios legítimas. La implementación de una gestión de acceso con privilegios mínimos (otorgar a los usuarios y a las aplicaciones solo los permisos necesarios para sus trabajos) limita el daño potencial que puede causar una cuenta de usuario comprometida. Antivirus and Antimalware: Las herramientas antivirus y antimalware tienen la capacidad de identificar y remediar infecciones de malware. La implementación de estas capacidades a nivel de red y terminal puede ayudar a proteger contra ransomware, troyanos y otras amenazas de malware. Mitigación de DDoS: Los ataques DDoS intentan abrumar a sus objetivos con grandes volúmenes de tráfico de spam. Las soluciones de mitigación de DDoS pueden identificar y depurar el tráfico de ataque antes de que alcance su objetivo previsto. Prevención de pérdida de datos (DLP): varias variantes de malware están diseñadas para robar y filtrar información confidencial de la red de una organización. La implementación de DLP puede permitir que una organización detecte y bloquee estos flujos de datos salientes antes de que los datos corporativos y de clientes se pongan en riesgo.
FUNCINAMIENTO DE INTERNET A NIVEL BÁSICO
De acuerdo al sitio (https://www.redeweb.com, 2024), asi funciona intenet.
IP- Para que todo esto funcione no podrá haber dos ordenadores dentro de la red con la misma IP, digamos que la IP es como una identidad propia que nadie mas tiene y nos identifica del resto de ordenadores. Un ejemplo del formato de dirección IP sería 192 . 654 . 345 . 124
- El Internet es descentralizado, esto lo robustece. Siendo posible tantas conexiones no hay un solo punto de falla, si se interrumpe o bien sobrecarga una conexión los datos sencillamente procurarán otra forma de llegar, incluso cuando gran parte del internet sea perjudicada el mensaje aún puede llegar a su destino.
ISP - Una buena y sencilla explicación de como funciona un protocolo sería la siguiente: En primer lugar para conectarnos a un protocolo necesitaremos una ISP sus siglas significan proveedor de servicios de internet. Algunos ejemplos de estos proveedores serían: Movistar, Jazztel, Orange… Estas empresas serán un nodo intermedio entre la conexión de nuestro ordenador a internet, son imprescindibles para poder conectarnos a internet.
- El ISP lo primerro que hace es asignarnos un número único a nuestro PC en la red a fin de que cuando nuestro PC se conecta a la red este identificado. Este número es denominado como IP y su formato está separado por puntos.
Router- La información que deseamos mandar por la red, Antes de mandarla debemos codificarla de manera que la información pueda viajar totalmente segura.
- Antiguamente para conectarnos a internet utilizábamos los módem, los primeros que hubo iban metidos dentro de la torre del ordenador y transmitían a velocidades muy lentas (56 kb/s), hoy en día se utilizan los denominados routers que son una tecnología mucho más avanzada que los antiguos modem ya que nos permiten conexiones de mucha más velocidad.
- Normalmente los router van acompañados de otro aparato llamado ONT (Terminal de nodo óptico), esto sirve para que podamos tener conexión de fibra óptica y podamos navegar a gran velocidad.
- El router o encaminador es el que se encarga de enviar la información por el camino mas adecuado mediante los protocolos anteriormente nombrados.
NUBE
La nube es una red de servidores distribuidos por todo el mundo que están operativos 24 horas al día los 365 días del año y que funcionan como un único ecosistema para que podamos almacenar todo tipo de datos, programas y plataformas informáticas. De esta forma, no tienes que almacenar toda esta información, software o sistemas en tu disco duro, sino que, al estar alojada en esta red conectada de servidores, siempre tienes acceso a la información desde cualquier lugar o dispositivo. (Alonso, 2024).
Principales servicios:
- La Infraestructura como servicio (IaaS) pone recursos informáticos, de red y de almacenamiento a disposición de los usuarios.
- La Plataforma como servicio (PaaS) ofrece a los usuarios una plataforma en la que se pueden ejecutar las aplicaciones, así como toda la infraestructura de TI que se necesita para que funcione.
- El Software como servicio (SaaS) ofrece a los usuarios una aplicación en la nube, la plataforma en la que se ejecuta y la infraestructura subyacente.
- La Función como servicio (FaaS) es un modelo de ejecución basado en eventos que permite que los desarrolladores diseñen, ejecuten y gestionen paquetes de aplicaciones como funciones, sin tener que preocuparse por el mantenimiento de la infraestructura.
internet de las cosas
El Internet de las cosas (IoT) es el proceso que permite conectar los elementos físicos cotidianos al Internet: desde los objetos domésticos comunes, como las bombillas de luz, hasta los recursos para la atención de la salud, como los dispositivos médicos; las prendas y los accesorios personales inteligentes; e incluso los sistemas de las ciudades inteligentes. (https://www.redhat.com, 2023)
Cambios en nuetra forma de vivir La penetración de IoT en nuestra vida diaria está permitiendo una mayor eficiencia y comodidad en tareas cotidianas como el control de la temperatura en el hogar, el monitoreo de la salud y la seguridad, la automatización de tareas domésticas y la mejora de la eficiencia en el trabajo y la industria. Al mismo tiempo, plantea preocupaciones acerca de la privacidad y la seguridad de los datos de los usuarios, recopilados a través de este tipo de dispositivos, pero el avance tecnológico y la reducción de costos están impulsando la adopción de IoT en una escala cada vez mayor. (Iriarte, 2023)
Principales desafíos que enfreta el internet
Según la fuente de información (Seguridadhttps://nettra.tech,2023), estos son los principales desafíos que presenta una red. Uno de los mayores desafíos de IoT es la seguridad. A medida que los dispositivos IoT se vuelven más comunes, aumenta el riesgo de ataques cibernéticos. Estos dispositivos a menudo tienen recursos y capacidades limitadas, lo que los hace vulnerables a hacking y malware. Además, muchos dispositivos IoT están conectados a sistemas y datos sensibles, lo que los convierte en un objetivo principal para los ciberdelincuentes. Para abordar estos riesgos de seguridad, es esencial implementar soluciones que utilicen protocolos de seguridad seguros y robustos así como ejecutar actualizaciones regulares para mantener los dispositivos y redes seguros. Privacidad de los datos Otra preocupación clave es la privacidad de los datos. Los dispositivos IoT están constantemente recopilando y transmitiendo datos, y es importante asegurar que estén protegidos y a salvo de accesos no autorizados. Las empresas deben implementar políticas de privacidad estrictas y cumplir con regulaciones como el Reglamento General de Protección de Datos (RGPD) para proteger los datos de sus clientes. Estandarización La estandarización también es un gran desafío para IoT. Actualmente, se utilizan muchas tecnologías y protocolos diferentes en dispositivos y redes heterogéneas, lo que puede hacer que los dispositivos de diferentes fabricantes tengan dificultades para interoperar. Esta falta de estandarización también puede dificultar que los desarrolladores creen nuevas aplicaciones y servicio. Para que el IoT alcance su pleno potencial, se necesita más estandarización en la industria. Escalabilidad Otro desafío significativo es la escalabilidad. A medida que el número de dispositivos IoT sigue creciendo, se vuelve más difícil administrar y procesar la gran cantidad de datos generados por estos dispositivos, así como administrar los propios dispositivos. Esto requiere de infraestructura y capacidades de procesamiento que puedan escalar para satisfacer las necesidades de la red, lo que puede ser un desafío significativo para las empresas. Interoperabilidad Por último, la interoperabilidad es un problema clave para el IoT. Con tantos dispositivos y plataformas diferentes,es difícil que se comuniquen y compartan datos entre sí. Esto puede limitar las capacidades de los sistemas IoT y dificultar que las empresas aprovechen al máximo la potencia de IoT.
RED VIRTUAL PRIVADA
FUNCIONAMIENTOUna conexión VPN redirige los paquetes de datos de su máquina a otro servidor remoto antes de enviarlos a terceros a través de Internet. Las principales características de la tecnología VPN son las siguientes: Protocolo de túnel Una red privada virtual crea un túnel de datos seguro entre su máquina local y otro servidor VPN situado a miles de kilómetros. Cuando se conecta, este servidor VPN se convierte en el origen de todos sus datos. Su proveedor de servicios de Internet (ISP) y otros terceros ya no pueden ver el contenido de su tráfico de Internet. Cifrado Los protocolos VPN como IPSec codifican sus datos antes de enviarlos a través del túnel de datos. IPsec es un conjunto de protocolos para proteger las comunicaciones por protocolo de Internet (IP) mediante la autenticación y el cifrado de todos los paquetes IP de una secuencia de datos. El servicio de VPN actúa como un filtro, lo que hace que sus datos sean ilegibles en un extremo y solo los descodifica en el otro, lo que evita el uso indebido de datos personales, incluso si su conexión de red se viera comprometida. El tráfico de red ya no es vulnerable a los ataques, y su conexión a Internet es segura.
Una VPN o red privada virtual crea una conexión de red privada entre dispositivos a través de Internet. Las VPN se utilizan para transmitir datos de forma segura y anónima a través de redes públicas. Su funcionamiento consiste en ocultar las direcciones IP de los usuarios y cifrar los datos para que nadie que no esté autorizado a recibirlos pueda leerlos. (https://aws.amazon.com/es/what-is/vpn/, 2023)
Beneficios del internet
en los siguientes ambitos
Empresarial
Hogar
Académico
Lo más atractivo de esta tecnología es que gracias a los aparatos conectados es posible mejorar la calidad de vida, establecer rutinas más sostenibles, alcanzar metas como por ejemplo la eficiencia energética o, incluso, crear ecosistemas domésticos más confortables.
El uso de Internet en la educación permite intercambiar información, reforzar la comunicación, debatir y expandir las fronteras del conocimiento. A través de plataformas que conectan a docentes y alumnos, cualquier persona con una mínima motivación por aprender sobre nuevas materias encontrará una comunidad dispuesta a compartir materiales de aprendizaje, colaborar, analizar y crear debates con los que avanzar hacia nuevos caminos. Internet es el puente capaz de conectar el conocimiento de personas que en la vida “offline” quizá no tendrían la manera de conocerse y establecer esos vínculos educativos
Contar con una buena conectividad digital permite a las organizaciones, entre otras cosas, mantener reuniones con clientes o proveedores sin interrupciones, mejorar los flujos de trabajo a nivel interno y agilizar la gestión, entre muchas otras cosas.
Referencias
https://www.plotandesign.com.(04 de Enero de 2022). Obtenido de https://ecuador.unir.net/actualidad-unir/topologia-red/#:~:text=Para%20escoger%20el,de%20alg%C3%BAn%20problemaAlonso, M. (07 de Febrero de 2024). Qué es la nube y Obtenido de https://asana.com/es/resources/what-is-the-cloud https://aws.amazon.com.(14 de Septiembre de 2023). Obtenido de https://aws.amazon.com/es/what-is/vpn/ https://ecuador.unir.net.(04 Enero de 2022). Obtenido de https://ecuador.unir.net/actualidad-unir/topologia-red/#:~:text=Para%20escoger%20el,de%20alg%C3%BAn%20problema https://www.checkpoint.com.(15 de Septiembre de 2024). Obtenido de https://www.checkpoint.com/es/cyber-hub/network-security/what-is-network-security/network-security-threats/ https://www.cloudflare.com.(15 de Septiembre de 2024). Cloudflare,Inc. Obtenido de ¿Cómo funciona internet?: https://www.cloudflare.com.(15 de Septiembre de 2024). Los problemas . Obtenido de Internet Society: https://www.internetsociety.org/es/losproblemas/#:~:text=Principales%20problemas%3A%201%20IPv6%20Desarrollo%2C%20expansi%C3%B3n%2C%20crecimiento.%20%C2%BFEstamos,3%20Privacidad%20Identidad%2C%20gesti%C3%B3n%20de%20datos%2C%20seguridad.%20 https://www.redeweb.com.(15 de Septiembre de 2024). Obtenido de ¿Cómo funciona internet?: https://www.redeweb.com/actualidad/como-funciona-internet/ https://www.redhat.com(20 de Enero de 2023). Red Hat. Obtenido de https://www.redhat.com/es/topics/internet-of-things/what-is-iot Iriarte, R. C. (31 de Enero de 2023). Obtenido de https://es.linkedin.com/pulse/el-futuro-est%C3%A1-aqu%C3%AD-c%C3%B3mo-iot-cambiar%C3%A1-para-siempre-c%C3%A1rdenas-iriarte#:~:text=La%20penetraci%C3%B3n%20de%20IoT%20en,el%20trabajo%20y%20la%20industria
La red de computadoras permite compartir recursos a distancia, aumenta la velocidad de la transmisión de datos (es más rápido acceder a un archivo por una red que a través de Internet, por ejemplo) e incrementa la confiabilidad. Las computadoras pueden estar interconectadas mediante cable coaxial (que transporta los datos a través de dos conductores concéntricos), cable de par trenzado (los dos conductores concéntricos están entrelazados para reducir las interferencias) o fibra óptica (un hilo muy fino por el que fluyen los pulsos de luz con la información a transmitir).(https://www.plotandesign.com,2024)
Estrella
Anillo
Árbol
Híbrida
Bus
Malla
Estrella:
Ventajas:
- Flexibilidad.
- Puede personalizarse según las necesidades del cliente.
- La complejidad aumenta.
- Se requiere experiencia en múltiples topologías.
- Puede ser más difícil determinar los problemas de rendimiento.
Ventajas:
- Costo beneficio.
- Barato de instalar.
- Problemas de rendimiento fáciles de identificar.
- Si un nudo cae, puede caer varios nudos con él.
- Todos los dispositivos comparten ancho de banda, lo que puede limitar el rendimiento de trasferencias.
- Agregar o eliminar nodos significa tiempo de inactividad para toda la red.
Ventajas:
- Económico para redes más pequeñas.
- Diseño simple; todos los dispositivos conectados a través de un cable.
- Se pueden agregar más nodos alargando la línea.
- La red es vulnerable a fallas de cables.
- Cada nodo agregado disminuye la velocidad de transmisión.
- Los datos solo se pueden enviar en una dirección.
Ventajas:
- Gestión conveniente desde una ubicación central.
- Si un nodo falla, la red aún funciona.
- Los dispositivos se pueden agregar o apartaer sin interrumpir la red.
- Más fácil de identificar y aislar los problemas de rendimiento.
- Si el dispositivo central falla, toda su red dejará de funcionar.
- El rendimiento y el ancho de banda están limitados por el nodo central.
- Puede ser costoso de operar.
Ventajas:
- Confiable y estable.
- Ningún fallo de un solo nodo desconecta la red.
- Grado complejo de interconectividad entre nodos.
- Mano de obra intensiva para instalar.
- Utiliza mucho cableado para conectar todos los dispositivos.
Ventajas:
- Extremadamente flexible y escalable.
- Facilidad para identificar errores, ya que cada branch de la red puede diagnosticarse individualmente.
- Si falla un hub central, los nodos se desconectarán (aunque las ramas pueden seguir funcionando de forma independiente).
- La estructura puede ser difícil de gestionar de forma eficaz.
- Utiliza mucho más cableado que otros métodos
s.
De acuerdo al sitio( https://www.internationalit.com,2024) estos son las ventajas y desventajas de los principales tipos de topología
- En Estrella: la red está organizada de modo que los nodos estén conectados a un dispositivo central (un hub), que actúa como servidor. El hub gestiona la transmisión de datos a través de la red. Es decir, cualquier dato enviado a través de la red viaja a través del dispositivo central antes de terminar en su destino.
- En Bus: guía los dispositivos a lo largo de un solo cable que se extiende desde un extremo de la red hasta el otro. Los datos fluirán a lo largo del cable a medida que viaja a su destino.
- En Anillo: los nodos se configuran en un patrón circular. Los datos viajan a través de cada dispositivo a medida que viajan a través del anillo. En una red grande, es posible que se necesiten repetidores para evitar la pérdida de paquetes durante la transmisión.
- En Árbol: el eje central es como el tronco del árbol. Donde las ramas se conectan son los concentradores secundarios o los nodos de control y luego los dispositivos conectados se conectan a los branches.
- De Malla: los nodos están interconectados. Los modos full-mesh conectan todos los dispositivos en la red directamente. En una topología de malla parcial, la mayoría de los dispositivos se conectan directamente. Esto proporciona múltiples rutas para la entrega de datos. Los datos se envían a la distancia más corta disponible para la transmisión.
- Hibrida: utiliza varias estructuras de topología. Esto es más común en organizaciones grandes donde cada departamento puede tener un tipo de topología, como estrella o línea, con el hub del departamento conectando a um hub central. (https://www.internationalit.com.,2024)
"Para escoger el modelo de topología de redes que se necesita hay que tener en cuenta diversos factores, como costo, viabilidad, flexibilidad, posibilidad de crecer, tiempo para la detección de fallos, número de máquinas que se vincularán, tráfico de datos que soportará y necesidad de rutas alternativas en caso de algún problema." (https://ecuador.unir.net, 2022)
1. Tarjeta de interfaz de redUna tarjeta de interfaz de red es un componente de hardware que se debe instalar en todos los dispositivos, ya que permite que los dispositivos puedan conectarse a la red. 2. Servidores Los sevidores son computadores supremas con configuraciones de alto nivel responsables de almacenar archivos, programas, recursos y el sistema operativo de red compartidos. 3. Clientes Los clientes son dispositivos informáticos que se conectan y utilizan la red y los recursos de red compartidos.
4. CompañerosLos pares se refieren a los mismos dispositivos en la red informática que comparten derechos y funciones similares a otros. 5. Medios de transmisión Estos pueden definirse como el enlace utilizado para transmitir información entre dispositivos dentro de la red informática. 6. Conexión de dispositivos Los dispositivos de conexión actúan como middleware entre las redes y los computadores, algunos de los dispositivos de conexión de uso común son: - Concentradores. -Interruptores. -Erutadores.
1. Sistema operativo de redLos sistemas operativos de red son sistemas operativos de computador que facilitan la conexión y comunicación de todos los dispositivos informáticos conectados a través de una red. 2. Conjunto de protocolos Un protocolo es un conjunto de pautas de reglas definidas que deben seguir todos los demás dispositivos conectados a la red. Los conjuntos de protocolos son un grupo de protocolos relacionados diseñados para Redes de Computadores.