Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
REDES HOY por Mind Map: REDES HOY

1. Las redes afectan nuestras vidas

1.1. Redes conéctenos

1.2. Sin limites

1.2.1. Mundo sin fronteras

1.2.2. Comunidades globales

1.2.3. Red humana

2. Componentes de red

2.1. Roles de host

2.1.1. Servidores

2.1.1.1. Correo Electronico

2.1.1.2. Web

2.1.1.3. Archivos

2.1.2. Clientes

2.1.2.1. Página web desde un servidor web.

2.1.2.2. Correo electrónico desde un servidor de correo electrónico.

2.1.3. Punto a Punto

2.1.3.1. Para redes muy pequeñas

2.1.3.2. Dispositivos finales

2.1.3.3. Dispositivos de red intermedios

2.1.3.4. Por ejemplo switches, puntos de acceso inalámbrico, routers y firewalls

2.1.4. Medios de red

2.1.4.1. Alambres de metal dentro de cables

2.1.4.2. Fibras de vidrio o plástico dentro de los cables (cable de fibra óptica)

2.1.4.3. Transmisión inalámbrica

3. Representaciones de red y topología

3.1. Representaciones de red

3.1.1. Tarjeta de interfaz de red (NIC)

3.1.2. Puerto físico

3.1.3. Interfaz

3.2. Diagramas de topología

3.2.1. Física

3.2.1.1. Ubicación física de los dispositivos intermedios

3.2.2. Lógica

3.2.2.1. Ilustra dispositivos

3.2.2.2. Puertos

3.2.2.3. Esquema de direccionamiento en red

4. Tipos comunes de redes

4.1. LAN

4.1.1. Red de área local

4.2. WAN

4.2.1. Red de área amplia

4.3. Internet

4.3.1. Conexión mundial de WAN y LAN interconectadas

4.4. Intranets

4.4.1. LAN y WAN

4.4.1.1. Accesible para miembros de la organización o autorizados

4.5. Extranets

4.5.1. Acceso a personas de otra organización y requieren acceso a sus datos en su red

5. Conexiones de internet

5.1. Tecnologías de acceso a internet

5.1.1. Home and Small office Conexiones de internet

5.1.1.1. Cable

5.1.1.2. DSL

5.1.1.3. Red celular

5.1.1.4. Satélite

5.1.1.5. Teléfono de marcación

5.1.2. Negocios conexiones de internet

5.1.2.1. Línea dedicada arrendada

5.1.2.2. WAN

5.1.2.3. Ethernet

5.1.2.4. DSL

5.1.2.5. Sátelite

6. Redes confiables

6.1. Arquitectura de red

6.1.1. Tolerancia a fallas

6.1.1.1. Red de paquetes conmutados

6.1.2. Escalabilidad

6.1.3. Calidad de servicio (QoS)

6.1.3.1. Administra fácilmente el flujo del trafico de audio y voz

6.1.4. Seguridad

6.2. Seguridad de la red

6.2.1. Tipos

6.2.1.1. Seguridad de la infraestructura de la red

6.2.1.2. Seguridad de la información

6.2.2. Objetivos

6.2.2.1. Confidencialidad

6.2.2.2. Integridad

6.2.2.3. Disponibilidad

7. Tendencias de red

7.1. Red convergente

7.1.1. Múltiples servicios en la misma infraestructura de red

7.2. Tendencias recientes

7.2.1. Traiga su propio dispositivo (BYOD)

7.2.1.1. Herramientas personales para comunicarse

7.2.1.1.1. Computadora portátil

7.2.1.1.2. Netbooks

7.2.1.1.3. Tablets

7.2.1.1.4. Smartphones

7.2.1.1.5. Lectores de libros electrónicos

7.2.2. Colaboración en línea

7.2.2.1. Herramienta CiscoweEx

7.2.2.1.1. Enviar mensajes instantaneos

7.2.2.1.2. Publicar imagenes

7.2.2.1.3. Publicar vídeos y enlaces

7.2.3. Comunicaciones de vídeo

7.2.4. Computación en la nube

7.2.4.1. Almacena archivos personales o respalda datos en servidores a través de internet

7.2.4.2. Tipos

7.2.4.2.1. Nubes publicas

7.2.4.2.2. Nubes privadas

7.2.4.2.3. Nubes híbridas

7.2.4.2.4. Nubes personalizadas

7.2.5. Tendencias tecnológicas en el hogar

7.2.5.1. Tendencia en alza que permite que la tecnología se integre a los dispositivos que se utilizan a diario

7.2.6. Redes de línea Eléctrica

7.2.6.1. Powerline connection

7.2.6.2. Wired connection

7.2.7. Banda ancha inalámbrica

7.2.7.1. Conectividad inalámbrica o por cable a los dispositivos en el hogar

8. Seguridad de la red

8.1. Amenazas de seguridad

8.1.1. Externas

8.1.1.1. Virus, gusanos y caballos de troya

8.1.1.2. Spyware y adware

8.1.1.3. Ataques de día cero

8.1.1.4. Ataques de actores de amenazas

8.1.1.5. Ataques por denegación de servicio

8.1.1.6. Intercepción y robos de datos

8.1.1.7. Robo de identidad

8.1.2. Internas

8.1.2.1. Dispositivos perdidos o robados

8.1.2.2. Uso indebido o accidental por parte de los empleados

8.1.2.3. Empleados malintencionados

8.2. Soluciones de seguridad

8.2.1. Pequeñas o en el hogar

8.2.1.1. Software antivirus y antispyware en los terminales

8.2.1.2. Filtrado de firewall

8.2.1.2.1. Bloquea accesos no autorizados en la red

8.2.2. Redes grandes

8.2.2.1. Sistema de firewall dedicado

8.2.2.2. Listas de control de acceso (ACL)

8.2.2.3. Sistemas de prevención de intrusiones (IPS)

8.2.2.4. Redes privadas virtuales (VPN)