La arquitectura de la red que da soporte

DEFINICION

Es una amplia variedad de aplicaciones y servicios a través de los distintos tipos de cables y dispositivos que componen la infraestructura física las tecnologías que dan soporte a la infraestructura y a los servicios y las reglas, o protocolos, programados en la red.

Tolerancia a fallas

Una red con tolerancia a fallas es una que limita el impacto de las fallas, de modo que la cantidad de dispositivos afectados sea la menor posible. Además, se arma de forma tal que permita una recuperación rápida cuando se produce una falla.

Redes orientadas a la conexión y conmutadas por circuitos

Cuando se realizaba una llamada con un teléfono tradicional, esta primero se sometía un proceso de configuración. Este proceso identificaba las ubicaciones de conmutación telefónica de la persona que realizaba la llamada (origen) y del teléfono que recibía la llamada (destino).

Packet-Switched Networks

Estas direcciones se las conoce como “direcciones IP” y se expresan en formato decimal punteado, por ejemplo, 10.10.10.10. Cada paquete se envía en forma independiente desde una ubicación a otra. En cada ubicación, se decide qué ruta utilizar para enviar el paquete al destino final.

Escalabilidad o Redes escalables

Internet tiene una estructura jerárquica en capas para brindar servicios de direccionamiento, nomenclatura y conectividad. Como resultado, el tráfico de redes destinado para servicios regionales y locales no necesita cruzar a un punto central para su distribución.

Calidad de servicio QoS

Las nuevas aplicaciones disponibles para los usuarios en internetworks, como las transmisiones de voz y de video en vivo, generan expectativas más altas sobre la calidad de los servicios que se proporcionan.

Comunicaciones dependientes del factor tiempo

Aumente la prioridad Servicios como la telefonía o la distribución de videos.

Comunicaciones independientes del factor tiempo

Disminución la prioridad páginas Web o correos electrónicos.

Suma importancia a la organización

Aumento de la prioridad producción o transacciones comerciales.

Comunicaciones no deseadas

Disminución de la prioridad intercambio de archivos punto a punto o entretenimiento en vivo.

Seguridad de la red

los dispositivos que proporcionan conectividad de red y prevenir el acceso no autorizado al software de administración que reside en ellos. Interrupciones de la red que impidan la comunicación y la realización de transacciones, lo que puede provocar pérdidas de negocios.

Asegurar la confidencialidad

Esto se logra mediante la implementación de un sistema sólido de autenticación de usuarios, el establecimiento de contraseñas que sean difíciles de adivinar. (personas, procesos o dispositivos pueden acceder a los datos y leerlos(

Mantener la integridad de la comunicación

La integridad de los datos se puede poner en riesgo si se daña la información, ya sea voluntaria o accidentalmente.

Asegurar la disponibilidad

la disponibilidad se relaciona con tener la seguridad de que
los usuarios autorizados contarán con acceso a los servicios de datos en forma confiable y oportuna.

Nuevas tendencias

La mayoría de las empresas están presentes en Internet, donde los consumidores pueden obtener información sobre sus productos, leer comentarios de otros clientes y pedir productos directamente desde los sitios Web.

BYOD (Bring Your Own Device )

La tendencia BYOD les da a los usuarios finales la libertad de utilizar herramientas personales para acceder a información y comunicarse a través de una red comercial o de campus. Con el
crecimiento de los dispositivos para consumidores

Colaboración en línea

La capacidad de colaborar en línea modifica los procesos comerciales. Las nuevas herramientas de colaboración y las que están en expansión permiten que las personas colaboren de forma rápida y sencilla, independientemente de su ubicación física.

Beneficios de las herramientas de colaboración

Mejorar,Aumentar,Optimizar,Mejorar,Transformar,Mejorar la administración de las instalaciones productividad y, al mismo tiempo, reducir el costo de los requisitos inmobiliarios y físicos del lugar de trabajo.

Comunicación por video

Las videollamadas y las videoconferencias han demostrado ser particularmente eficaces en los procesos de ventas y para hacer negocios. El video es una herramienta útil para realizar negocios a distancia, tanto en el ámbito local como global.

Motivos para implementar

La participación en videoconferencias, la capacidad de ver las últimas comunicaciones ejecutivas y la colaboración con compañeros de trabajo son aplicaciones que deben ser accesibles para los empleados, independientemente de su sitio de trabajo.

Computación en la nube

La computación en la nube es otra tendencia global que cambia el modo en que accedemos a los datos y los almacenamos. Esta tendencia abarca todos los servicios de suscripción o de pago según el uso en tiempo real en Interne

Nubes personalizadas

Estas son nubes creadas para satisfacer las necesidades de un sector específico, como salud o medios. Las nubes personalizadas pueden ser privadas o públicas

Nubes Públicas

Los servicios pueden ser gratuitos u ofrecerse en el formato de pago según el uso, como el pago de almacenamiento en línea. La nube pública utiliza Internet para proporcionar servicios.

Nubes Hibridas

En una nube híbrida, las personas podrían tener grados de acceso a diversos servicios según los derechos de acceso de los usuarios

Nubes Privadas

Se puede configurar una nube privada utilizando la red privada de la organización, si bien el armado y el mantenimiento pueden ser costosos

Centros de datos

Los centros de datos modernos utilizan la computación en la nube y la virtualización para administrar de forma eficaz las transacciones de grandes cantidades de datos. La virtualización es la creación de una versión virtual de un elemento, como una plataforma de hardware, un sistema operativo (OS, operating system), un dispositivo de almacenamiento o recursos de red.

Tendencias tecnológicas en el hogar

La tecnología del hogar inteligente se integra a los dispositivos que se utilizan a diario, lo que permite que se interconecten con otros dispositivos y que se vuelvan más “inteligentes” o automatizados.

Redes por línea eléctrica

Esto ahorra el costo de instalar cables de datos y no genera ningún costo adicional en la factura de electricidad. Mediante el uso de los mismos cables que transmiten electricidad, las redes por línea eléctrica transmiten información mediante el envío de datos en ciertas frecuencias similares a las de la tecnología que se utiliza para DSL.

Banda ancha inalámbrica

La conexión a Internet es fundamental para la tecnología del hogar inteligente. DSL y cable son tecnologías comunes que se utilizan para conectar hogares y pequeñas empresas a Internet.

Proveedor de servicios de Internet inalámbrico

Se instala una pequeña antena en el techo del suscriptor, al alcance del transmisor del WISP. La unidad de acceso del suscriptor se conecta a la red conectada por cable dentro del hogar. Desde la perspectiva del usuario doméstico, la configuración no es muy diferente de la de DSL o el servicio de cable.

Servicio de banda ancha inalámbrico

Se instala una antena fuera del hogar, que proporciona conectividad inalámbrica o por cable a los dispositivos en el hogar. En muchas zonas, la banda ancha inalámbrica doméstica compite directamente con los servicios de DSL y cable.

Amenazas de seguridad

La protección de la red incluye protocolos, tecnologías, dispositivos, herramientas y técnicas para proteger los datos y mitigar amenazas. En la actualidad, muchas amenazas de seguridad de red externas se expanden por Internet. Virus, gusanos y caballos de Troya.

Soluciones de seguridad

la implementación de seguridad de red en redes corporativas normalmente
consiste en la integración de numerosos componentes a la red para controlar y filtrar el tráfico. Lo ideal es que todos los componentes funcionen juntos, lo que minimiza la necesidad de mantenimiento y aumenta la seguridad. Software antivirus y antispyware.