Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
0.0.1.1 Bienvenida.
Bienvenido al curso Introducción a las redes (Introduction to Networks) de CCNA. El objetivo de
este curso es presentar los conceptos y tecnologías básicos de redes. Este material del curso en línea
lo ayudará a desarrollar las aptitudes necesarias para planificar e implementar redes pequeñas con
una variedad de aplicaciones. Las habilidades específicas desarrolladas en cada capítulo se
describen al comienzo de cada uno de ellos.
Puede utilizar un teléfono inteligente, una tableta, una PC portátil o una PC de escritorio para
acceder al curso, participar en debates con su instructor, ver sus calificaciones, leer o revisar textos
y practicar con medios interactivos. Sin embargo, algunos medios son complejos y se deben ver en
una PC, al igual que las actividades de Packet Tracer, los cuestionarios y los exámenes.
Redes mundiales
Internet es una red de redes que conecta cientos de millones de computadoras en todo el mundo.
1.2.1.2 Terminales
Los dispositivos de red con los que la gente está más familiarizada se denominan terminales.
Algunos ejemplos de terminales se muestran en la figura
Un terminal es el origen o el destino de un mensaje transmitido a través de la red, tal como se
muestra en la figura. Para distinguir un terminal de otro, cada terminal en la red se identifica por
una dirección. Cuando un terminal inicia una comunicación, utiliza la dirección del terminal de
destino para especificar adónde se debe enviar el mensaje.
Un dispositivo de red intermediario puede admitir algunas de estas funciones o todas ellas:
• Volver a generar y transmitir las señales de datos
• Conservar informacion acerca de las rutas que existen a travéz de la red y de internetwork
• Notificar a otros dispositivos los errores de y las fallas de comunicación
• Dirigir los datos a lo largo de rutas alternativas cuando hay una falla en el enlace
• Clasificar y dirigir mensajes de acuerdo a las prioridades
• Permitir de denegar flujo de datos de acuerdo a los parametros de seguridad
1.3.2.5 Seguridad
La infraestructura de red, los servicios y los datos contenidos en los dispositivos conectados a la red
son activos comerciales y personales muy importantes. Existen dos tipos de problemas de seguridad
de red que se deben tratar: la seguridad de la infraestructura de red y la seguridad de la información.
La seguridad de la infraestructura de una red incluye el aseguramiento físico de los dispositivos que
proporcionan conectividad y evitan el acceso no autorizado al software administrativo que reside en
ellos.
La seguridad de la información se refiere a proteger la información que contienen los paquetes que
se transmiten por la red y la información almacenada los dispositivos conectados a la red. Para
alcanzar los objetivos de seguridad de la red, hay tres requisitos principales, que se muestran en la
figura.
• Confidencialidad: la confidencialidad de los datos se refiere a que solamente los
destinatarios deseados y autorizados pueden acceder a los datos y leerlos.
• Integridad: integridad de datos significa tener la seguridad de que la información no se va a
alterar en la transmisión, del origen al destino.
• Disponibilidad: significa tener la seguridad de acceder en forma confiable y oportuna a los
servicios de datos para usuarios autorizados.
Nubes híbridas
Una nube híbrida consta de dos o más nubes (por ejemplo, una parte personalizada y otra parte
pública); ambas partes son objetos separados, pero están conectadas a través de una única
arquitectura. En una nube híbrida, las personas podrían tener grados de acceso a diversos servicios
según los derechos de acceso de los usuarios.
Nubes Personalizadas
El vector más común para la pérdida de datos incluye software de mensajería instantánea y los sitios
de medios sociales. Por ejemplo, el correo electrónico o ME interceptará ES mensajes puede
capturar y mostrar la información confidencial.
Las amenazas externas más comunes a las redes incluyen las siguientes:
• Virus, gusanos y caballos de Troya: se trata de software malicioso y códigos arbitrarios
que se ejecutan en un dispositivo de usuario.
• Spyware y adware: software instalado en un dispositivo de usuario que recopila
información sobre el usuario de forma secreta.
• Ataques de día cero, también llamados "ataques de hora cero": un ataque que ocurre el
mismo día en que se hace pública una vulnerabilidad.
• Ataques de hackers: un ataque de una persona experta a los dispositivos de usuario o
recursos de red.
• Ataques por denegación de servicio: ataques diseñados para reducir o para bloquear
aplicaciones y procesos en un dispositivo de red.
• Interceptación y robo de datos: un ataque para capturar información privada en la red de
una organización.
• Robo de identidad: un ataque para robar las credenciales de inicio de sesión de un usuario a
fin de acceder a datos privados.
También es importante tener en cuenta las amenazas internas. Se llevaron a cabo numerosos
estudios que muestran que las violaciones de datos más comunes suceden a causa de los usuarios
internos de la red. Esto se puede atribuir a dispositivos perdidos o robados o al mal uso accidental
por parte de los empleados, y dentro del entorno comercial, incluso a empleados maliciosos. Con las
estrategias de BYOD en desarrollo, los datos corporativos son mucho más vulnerables. Por lo tanto,
cuando se desarrolla una política de seguridad, es importante abordar tanto las amenazas de
seguridad externas como las internas.
1.4.4.2 CCNA
A medida que aumenta el uso de estas redes integradas y en expansión, también aumenta la
necesidad de capacitación para las personas que implementan y administran soluciones de red. Esta
capacitación debe comenzar con las bases de routing y switching. Obtener la certificación de Cisco
Certified Network Associate (CCNA) es el primer paso para ayudar a una persona a prepararse para
una carrera en redes.
La certificación CCNA valida la capacidad de una persona para instalar, configurar, operar y
solucionar problemas de redes medianas enrutadas y conmutadas, incluidas la implementación y la
verificación de conexiones a sitios remotos en una WAN. El currículo de CCNA también incluye la
mitigación básica de amenazas de seguridad, una introducción a conceptos y terminología de redes
inalámbricas y capacidades basadas en el desempeño. Este currículo de CCNA incluye el uso de
diferentes protocolos, por ejemplo: IP, abrir primero la ruta más corta (OSPF), protocolo de interfaz
de línea serial, Frame Relay, VLAN, Ethernet, listas de control de acceso (ACL) y otros.
Este curso ayuda a crear el marco para los conceptos de redes y las configuraciones básicas de
switching y routing, además de ser un inicio en su camino para obtener la certificación CCNA.