Zusammenfassung der Ressource
Introduce el texto aquí
- Conectados Globalmente
- Imagina un mundo sin Internet
- Cisco
- “red humana”.
- Enfoca en el impacto que tienen Internet
- al comienzo las empresas utilizaban las redes de datos para registrar y administrar
- Lan e Internet
- Componentes de Redes
- dispositivos
- Medios
- Servicios
- Los diagramas de topología
- física
- puertos configurados
- instalación de los cables
- lógica
- identifican dispositivos
- puertos
- esquema de direccionamiento IP.
- dispositivos intermediarios
- •Acceso a la red (switches y puntos de acceso inalámbrico)
- •Internetworking (routers)
- •Seguridad (firewalls)
- El medio
- •Hilos metálicos dentro de cables
- •Fibras de vidrio o plástico (cable de fibra óptica)
- •Transmisión inalámbrica
- redes convergentes
- están en constante evolución
- fase de evolución de la red
- próxima fase
- consolidar las aplicaciones que generan, transmiten y aseguran los mensajes en los dispositivos de
red integrados.
- Tendencias de red
- Nuevas Tendencias
- •Cualquier dispositivo, a cualquier contenido, de cualquier forma •Colaboración en línea •Video
•Computación en la nube
- Bring Your Own Device (BYOD)
- Traiga su propio dispositivo.
- libertad de utilizar herramientas personales para acceder a información
- caída en los costos
- empleados y estudiantes cuenten con algunas de las herramientas más avanzadas de computación
- tendencia influyente que afecta o afectará a todas las organización de TI.
- Hogar
- tecnología del hogar inteligente
- dispositivos y que se vuelvan más “inteligentes” o automatizados.
- Por linea electrica
- “sin nuevos cables”
- ahorra el costo de instalar cables de datos
- no genera ningún costo adicional en la factura de electricidad
- banda ancha inalámbrico
- tecnología de datos móviles que se utiliza para acceder a Internet con un smartphone o una tablet
PC.
- Se instala una antena fuera del hogar
- proporciona conectividad inalámbrica o por cable a los dispositivos en el hogar
- Seguridad
- Virus, gusanos y caballos de Troya-Spyware y adware-Ataques de día cero, también llamados
“ataques de hora cero”-Ataques de piratas informáticos-Robo de identidad
- Solucion
- Software antivirus y antispywar-Filtrado de firewalle-