SlideShare ist ein Scribd-Unternehmen logo
1 von 25
Downloaden Sie, um offline zu lesen
La red que da soporte
Tolerancia a fallas
Escalabilidad
Calidad de Servicios
Seguridad
Introducción
 Las redes deben admitir una amplia variedad de
aplicaciones y servicios, así como funcionar a través de los
distintos tipos de cables y dispositivos que componen la
infraestructura física. En este contexto, el término
“arquitectura de red” se refiere a las tecnologías que dan
soporte a la infraestructura y a los servicios y las reglas, o
protocolos, programados que trasladan los mensajes a
través de la red. A medida que las redes evolucionan,
descubrimos que existen cuatro características básicas
que las arquitecturas subyacentes necesitan para cumplir
con las expectativas de los usuarios:
Tolerancia a fallas
Se espera que Internet esté siempre disponible para los millones de
usuarios que confían en ese servicio. Para lograrlo, se requiere una
arquitectura de red desarrollada para tener tolerancia a fallas. Una red
con tolerancia a fallas es una que limita el impacto de las fallas, de
modo que la cantidad de dispositivos afectados sea la menor posible.
Además, se arma de forma tal que permita una recuperación rápida
cuando se produce una falla. Estas redes dependen de varias rutas entre
el origen y el destino del mensaje. Si falla una ruta, los mensajes se
pueden enviar inmediatamente por otro enlace. El hecho de que haya
varias rutas que conducen a un destino se denomina “redundancia”.
Redes orientadas a la conexión y conmutadas
por circuitos
 Para comprender la necesidad de redundancia, podemos tomar
como ejemplo el funcionamiento de los primeros sistemas
telefónicos. Cuando se realizaba una llamada con un teléfono
tradicional, esta primero se sometía un proceso de configuración.
Este proceso identificaba las ubicaciones de conmutación telefónica
de la persona que realizaba la llamada (origen) y del teléfono que
recibía la llamada (destino). Se creaba una ruta temporal, o
circuito, para el tiempo que durara la llamada telefónica. Si fallaba
un enlace o un dispositivo en el circuito, la llamada se interrumpía.
Para volver a establecer la conexión, se debía realizar una nueva
llamada con un nuevo circuito. Este proceso de conexión se conoce
como “proceso de conmutación por circuitos” y se muestra en la
ilustración.
Tolerancia a fallas en redes conmutadas por
paquetes - Packet-Switched Networks
 La premisa para este tipo de red es que un único mensaje se puede dividir en varios
bloques de mensajes. Cada bloque contiene información de direccionamiento que
indica el punto de origen y el destino final. Con esta información incorporada, estos
bloques de mensajes, llamados “paquetes”, se pueden enviar a través de la red
mediante varias rutas y se pueden volver a unir para formar el mensaje original al
llegar a destino.
 Los dispositivos que están dentro de la red normalmente desconocen el contenido de
los paquetes individuales.
 La única información visible son las direcciones de origen y destino final. Por lo
general, a estas direcciones se las conoce como “direcciones IP” y se expresan en
formato decimal punteado, por ejemplo, 10.10.10.10.
 Esto se asemeja a escribirle un mensaje largo a un amigo, dividido en diez postales.
Cada postal tiene la dirección de destino del destinatario.
Escalabilidad
 Una red escalable puede expandirse rápidamente para admitir nuevos
usuarios y aplicaciones sin afectar el rendimiento del servicio enviado
a los usuarios actuales.
 El hecho de que Internet se expanda a esta velocidad, sin afectar
seriamente el rendimiento de usuarios individuales, es una función del
diseño de los protocolos y de las tecnologías subyacentes sobre la cual
se construye.
 La escalabilidad también se refiere a la capacidad de admitir nuevos
productos y aplicaciones.
 La arquitectura de Internet actual, altamente escalable, no siempre
puede mantener el ritmo de la demanda del usuario. Los nuevos
protocolos y estructuras de direccionamiento están en desarrollo para
cumplir con el ritmo acelerado al cual se agregan los servicios y
aplicaciones de Internet.
Calidad de servicio
 Las redes deben proporcionar servicios predecibles, mensurables y, en
ocasiones, garantizados. La arquitectura de red conmutada por
paquetes no garantiza que todos los paquetes que conforman un
mensaje en particular lleguen a tiempo y en el orden correcto, ni
tampoco garantiza la llegada.
 Las redes también necesitan mecanismos para administrar el tráfico
de redes congestionado. El ancho de banda es la medida de la
capacidad de transmisión de datos de la red.
 La calidad de servicio (QoS, Quality of Service) también es un
requisito cada vez más importante para las redes hoy en día. Las
nuevas aplicaciones disponibles para los usuarios en internetworks,
como las transmisiones de voz y de video en vivo
 En la mayoría de los casos, cuando el volumen de los paquetes es mayor que lo que
se puede transportar a través de la red, los dispositivos colocan los paquetes en
cola, o en espera, en la memoria hasta que haya recursos disponibles para
transmitirlos
Para crear clasificaciones de QoS de datos, utilizamos una combinación
de características de comunicación y la importancia relativa que se
asigna a la aplicación. Luego, incluimos todos los datos en la misma
clasificación sobre la base de las mismas reglas. Por ejemplo, el tipo de
comunicaciones en las que el tiempo es un factor importante, como las
transmisiones de voz, se clasificaría de forma distinta que las
comunicaciones que pueden tolerar retrasos, como la transferencia de
archivos.
Algunas de las decisiones prioritarias para una organización pueden ser:
 Comunicaciones dependientes del factor tiempo: aumento de la
prioridad para servicios como la telefonía o la distribución de videos.
 Comunicaciones independientes del factor tiempo: disminución de
la prioridad para la recuperación de páginas Web o correos
electrónicos.
 Suma importancia a la organización: aumento de la prioridad de los
datos de control de producción o transacciones comerciales.
 Comunicaciones no deseadas: disminución de la prioridad o bloqueo de la
actividad no deseada, como intercambio de archivos punto a punto o
entretenimiento en vivo.
Seguridad
La infraestructura de red, los servicios y los datos contenidos en los
dispositivos conectados a la red son activos comerciales y personales muy
importantes. Si se pone en peligro la integridad de esos recursos, esto
podría traer consecuencias graves, como las siguientes:
 Interrupciones de la red que impidan la comunicación y la realización
de transacciones, lo que puede provocar pérdidas de negocios.
 Robo de propiedad intelectual (ideas de investigación, patentes y
diseños) y uso por parte de la competencia.
 Información personal o privada que se pone en riesgo o se hace pública
sin el consentimiento de los usuarios.
 Mala orientación y pérdida de recursos personales y comerciales.
 Pérdida de datos importantes cuyo reemplazo requiere un gran trabajo
o que son irreemplazables.
La seguridad de una infraestructura de red incluye el aseguramiento
físico de los dispositivos que proporcionan conectividad de red y prevenir
el acceso no autorizado al software de administración que reside en
ellos.
La seguridad de la información se refiere a proteger la información que
contienen los paquetes que se transmiten por la red y la información
almacenada en los dispositivos conectados a la red. Las medidas de
seguridad que se deben tomar en una red son:
 Prevenir la divulgación no autorizada.
 Prevenir el robo de información
 Evitar la modificación no autorizada de la información.
 Prevenir la denegación de servicio (DoS).
Para alcanzar los objetivos de seguridad de red, hay tres requisitos
principales:
 Asegurar la confidencialidad: la confidencialidad de los datos se refiere a
que solamente los destinatarios deseados y autorizados (personas, procesos
o dispositivos) pueden acceder a los datos y leerlos. (establecimiento de
contraseñas y encriptaciones)
 Mantener la integridad de la comunicación: la integridad de los datos se
relaciona con tener la seguridad de que la información no se alteró durante
la transmisión desde el origen hasta el destino. (solicitud de validación del
emisor – mecanismos de validación del paquete)
 Asegurar la disponibilidad: la disponibilidad se relaciona con tener la
seguridad de que los usuarios autorizados contarán con acceso a los
servicios de datos en forma confiable y oportuna. (dispositivos firewall de
red, software antivirus de los equipos de escritorio y de los servidores)
Clase 4. la red que da soporte

Weitere ähnliche Inhalte

Was ist angesagt? (20)

Unit 2 data link control
Unit 2 data link controlUnit 2 data link control
Unit 2 data link control
 
Routing protocols in ad hoc network
Routing protocols in ad hoc networkRouting protocols in ad hoc network
Routing protocols in ad hoc network
 
Issues in routing protocol
Issues in routing protocolIssues in routing protocol
Issues in routing protocol
 
Cross layer design and optimization
Cross layer design and optimizationCross layer design and optimization
Cross layer design and optimization
 
Network layer
Network layerNetwork layer
Network layer
 
Quality of service(qos) by M.BILAL.SATTI
Quality of service(qos) by M.BILAL.SATTIQuality of service(qos) by M.BILAL.SATTI
Quality of service(qos) by M.BILAL.SATTI
 
Hiperlan
HiperlanHiperlan
Hiperlan
 
X.25
X.25X.25
X.25
 
Congestion control
Congestion controlCongestion control
Congestion control
 
WSN IN IOT
WSN IN IOTWSN IN IOT
WSN IN IOT
 
Security threats in cloud computing
Security threats  in cloud computingSecurity threats  in cloud computing
Security threats in cloud computing
 
ATM Networking Concept
ATM Networking ConceptATM Networking Concept
ATM Networking Concept
 
Remoting and serialization
Remoting and serializationRemoting and serialization
Remoting and serialization
 
AODV routing protocol
AODV routing protocolAODV routing protocol
AODV routing protocol
 
Data dissemination
Data disseminationData dissemination
Data dissemination
 
Application layer protocols
Application layer protocolsApplication layer protocols
Application layer protocols
 
Unit 4
Unit 4Unit 4
Unit 4
 
Computer networks wireless lan,ieee-802.11,bluetooth
Computer networks  wireless lan,ieee-802.11,bluetoothComputer networks  wireless lan,ieee-802.11,bluetooth
Computer networks wireless lan,ieee-802.11,bluetooth
 
Quality of Service
Quality of ServiceQuality of Service
Quality of Service
 
Transport layer protocol
Transport layer protocolTransport layer protocol
Transport layer protocol
 

Ähnlich wie Clase 4. la red que da soporte

Resumen T1,2,3 Cisco
Resumen T1,2,3 Cisco Resumen T1,2,3 Cisco
Resumen T1,2,3 Cisco Manuela Esam
 
Arquitectura de computadoras
Arquitectura de computadorasArquitectura de computadoras
Arquitectura de computadorasRoshio Vaxquez
 
Elementos de una red de datos
Elementos de una red de datosElementos de una red de datos
Elementos de una red de datosMañe Padilla
 
Introducción a las redes de ordenadores
Introducción a las redes de ordenadoresIntroducción a las redes de ordenadores
Introducción a las redes de ordenadoresAlejandro Bermudez
 
Redes wan
Redes wanRedes wan
Redes wanpgr95
 
Redes 1 christian dueñas
Redes 1 christian dueñasRedes 1 christian dueñas
Redes 1 christian dueñascdduenas
 
Redes informáticas
Redes informáticas Redes informáticas
Redes informáticas echagerbenp
 
Ccna exploration Tema I
Ccna exploration  Tema ICcna exploration  Tema I
Ccna exploration Tema Iaktivfinger
 
Capitulo 1 la vida en un mundo centrado en las redes
Capitulo 1 la vida en un mundo centrado en las redesCapitulo 1 la vida en un mundo centrado en las redes
Capitulo 1 la vida en un mundo centrado en las redesRoshio Vaxquez
 
Arquitectura del internet.pptx
Arquitectura del internet.pptxArquitectura del internet.pptx
Arquitectura del internet.pptxPaolaIzaguirre5
 
Redes de datos
Redes de datosRedes de datos
Redes de datosDelia0306
 
Ccna1, cap 1
Ccna1, cap 1Ccna1, cap 1
Ccna1, cap 1jjordan23
 
CCNA1, cap 1
CCNA1, cap 1CCNA1, cap 1
CCNA1, cap 1jjordan23
 
Brian Ortiz - Seminario de Investigacion Dirigida DI15B
Brian Ortiz - Seminario de Investigacion Dirigida DI15BBrian Ortiz - Seminario de Investigacion Dirigida DI15B
Brian Ortiz - Seminario de Investigacion Dirigida DI15BBrian Ortiz
 

Ähnlich wie Clase 4. la red que da soporte (20)

Resumen T1,2,3 Cisco
Resumen T1,2,3 Cisco Resumen T1,2,3 Cisco
Resumen T1,2,3 Cisco
 
Clase1
Clase1Clase1
Clase1
 
Redes 14-1
Redes 14-1Redes 14-1
Redes 14-1
 
Arquitectura de computadoras
Arquitectura de computadorasArquitectura de computadoras
Arquitectura de computadoras
 
Elementos de una red de datos
Elementos de una red de datosElementos de una red de datos
Elementos de una red de datos
 
Cliente servidor
Cliente servidorCliente servidor
Cliente servidor
 
Introducción a las redes de ordenadores
Introducción a las redes de ordenadoresIntroducción a las redes de ordenadores
Introducción a las redes de ordenadores
 
Redes wan
Redes wanRedes wan
Redes wan
 
Redes 1 christian dueñas
Redes 1 christian dueñasRedes 1 christian dueñas
Redes 1 christian dueñas
 
Redes informáticas
Redes informáticas Redes informáticas
Redes informáticas
 
Capitulo2
Capitulo2Capitulo2
Capitulo2
 
Ccna exploration Tema I
Ccna exploration  Tema ICcna exploration  Tema I
Ccna exploration Tema I
 
Capitulo 1 la vida en un mundo centrado en las redes
Capitulo 1 la vida en un mundo centrado en las redesCapitulo 1 la vida en un mundo centrado en las redes
Capitulo 1 la vida en un mundo centrado en las redes
 
Arquitectura del internet.pptx
Arquitectura del internet.pptxArquitectura del internet.pptx
Arquitectura del internet.pptx
 
Diseño de Redes
Diseño de RedesDiseño de Redes
Diseño de Redes
 
Redes de datos
Redes de datosRedes de datos
Redes de datos
 
Ccna1, cap 1
Ccna1, cap 1Ccna1, cap 1
Ccna1, cap 1
 
CCNA1, cap 1
CCNA1, cap 1CCNA1, cap 1
CCNA1, cap 1
 
Brian Ortiz - Seminario de Investigacion Dirigida DI15B
Brian Ortiz - Seminario de Investigacion Dirigida DI15BBrian Ortiz - Seminario de Investigacion Dirigida DI15B
Brian Ortiz - Seminario de Investigacion Dirigida DI15B
 
Arquitectura de red
Arquitectura de redArquitectura de red
Arquitectura de red
 

Mehr von Galo Anzules

1.6. web 2.0 y redes sociales
1.6. web 2.0 y redes sociales1.6. web 2.0 y redes sociales
1.6. web 2.0 y redes socialesGalo Anzules
 
5. modelo físico operaciones unarias
5. modelo físico   operaciones unarias5. modelo físico   operaciones unarias
5. modelo físico operaciones unariasGalo Anzules
 
4. diseño logico. relacional
4. diseño logico. relacional4. diseño logico. relacional
4. diseño logico. relacionalGalo Anzules
 
3. modelo entidad relación extendido
3. modelo entidad relación extendido3. modelo entidad relación extendido
3. modelo entidad relación extendidoGalo Anzules
 
Modelo conceptual entidad interrelacion
Modelo conceptual entidad interrelacionModelo conceptual entidad interrelacion
Modelo conceptual entidad interrelacionGalo Anzules
 
Introducción a los modelos de datos
Introducción a los modelos de datosIntroducción a los modelos de datos
Introducción a los modelos de datosGalo Anzules
 
Protocolos y comunicaciones de red
Protocolos y comunicaciones de redProtocolos y comunicaciones de red
Protocolos y comunicaciones de redGalo Anzules
 
Clase 5. protocolos y comunicaciones de red
Clase 5. protocolos y comunicaciones de redClase 5. protocolos y comunicaciones de red
Clase 5. protocolos y comunicaciones de redGalo Anzules
 
Clase 3. Lan, Wan e Internet Redes convergentes
Clase 3. Lan, Wan e Internet   Redes convergentesClase 3. Lan, Wan e Internet   Redes convergentes
Clase 3. Lan, Wan e Internet Redes convergentesGalo Anzules
 
Clase 2. unidad 1. componentes de la red
Clase 2. unidad 1. componentes de la redClase 2. unidad 1. componentes de la red
Clase 2. unidad 1. componentes de la redGalo Anzules
 
Clase 1. exploración de la red
Clase 1. exploración de la redClase 1. exploración de la red
Clase 1. exploración de la redGalo Anzules
 
Personalización de Windows 8
Personalización de Windows 8Personalización de Windows 8
Personalización de Windows 8Galo Anzules
 
Windows 8. clase 3
Windows 8. clase 3Windows 8. clase 3
Windows 8. clase 3Galo Anzules
 
Windows 8. clase 2
Windows 8. clase 2Windows 8. clase 2
Windows 8. clase 2Galo Anzules
 
Windows 8. clase 1
Windows 8. clase 1Windows 8. clase 1
Windows 8. clase 1Galo Anzules
 
exposicion grupo 3
exposicion grupo 3exposicion grupo 3
exposicion grupo 3Galo Anzules
 
5. componentes de hardware
5. componentes de hardware5. componentes de hardware
5. componentes de hardwareGalo Anzules
 
2. informática y otros componentes
2. informática y otros componentes2. informática y otros componentes
2. informática y otros componentesGalo Anzules
 

Mehr von Galo Anzules (20)

1.6. web 2.0 y redes sociales
1.6. web 2.0 y redes sociales1.6. web 2.0 y redes sociales
1.6. web 2.0 y redes sociales
 
5. modelo físico operaciones unarias
5. modelo físico   operaciones unarias5. modelo físico   operaciones unarias
5. modelo físico operaciones unarias
 
4. diseño logico. relacional
4. diseño logico. relacional4. diseño logico. relacional
4. diseño logico. relacional
 
3. modelo entidad relación extendido
3. modelo entidad relación extendido3. modelo entidad relación extendido
3. modelo entidad relación extendido
 
Exbasrev1
Exbasrev1Exbasrev1
Exbasrev1
 
Modelo conceptual entidad interrelacion
Modelo conceptual entidad interrelacionModelo conceptual entidad interrelacion
Modelo conceptual entidad interrelacion
 
Introducción a los modelos de datos
Introducción a los modelos de datosIntroducción a los modelos de datos
Introducción a los modelos de datos
 
Protocolos y comunicaciones de red
Protocolos y comunicaciones de redProtocolos y comunicaciones de red
Protocolos y comunicaciones de red
 
Clase 5. protocolos y comunicaciones de red
Clase 5. protocolos y comunicaciones de redClase 5. protocolos y comunicaciones de red
Clase 5. protocolos y comunicaciones de red
 
Redes de datos
Redes de datosRedes de datos
Redes de datos
 
Clase 3. Lan, Wan e Internet Redes convergentes
Clase 3. Lan, Wan e Internet   Redes convergentesClase 3. Lan, Wan e Internet   Redes convergentes
Clase 3. Lan, Wan e Internet Redes convergentes
 
Clase 2. unidad 1. componentes de la red
Clase 2. unidad 1. componentes de la redClase 2. unidad 1. componentes de la red
Clase 2. unidad 1. componentes de la red
 
Clase 1. exploración de la red
Clase 1. exploración de la redClase 1. exploración de la red
Clase 1. exploración de la red
 
Personalización de Windows 8
Personalización de Windows 8Personalización de Windows 8
Personalización de Windows 8
 
Windows 8. clase 3
Windows 8. clase 3Windows 8. clase 3
Windows 8. clase 3
 
Windows 8. clase 2
Windows 8. clase 2Windows 8. clase 2
Windows 8. clase 2
 
Windows 8. clase 1
Windows 8. clase 1Windows 8. clase 1
Windows 8. clase 1
 
exposicion grupo 3
exposicion grupo 3exposicion grupo 3
exposicion grupo 3
 
5. componentes de hardware
5. componentes de hardware5. componentes de hardware
5. componentes de hardware
 
2. informática y otros componentes
2. informática y otros componentes2. informática y otros componentes
2. informática y otros componentes
 

Kürzlich hochgeladen

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOBRIGIDATELLOLEONARDO
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 

Kürzlich hochgeladen (20)

Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 

Clase 4. la red que da soporte

  • 1. La red que da soporte Tolerancia a fallas Escalabilidad Calidad de Servicios Seguridad
  • 2. Introducción  Las redes deben admitir una amplia variedad de aplicaciones y servicios, así como funcionar a través de los distintos tipos de cables y dispositivos que componen la infraestructura física. En este contexto, el término “arquitectura de red” se refiere a las tecnologías que dan soporte a la infraestructura y a los servicios y las reglas, o protocolos, programados que trasladan los mensajes a través de la red. A medida que las redes evolucionan, descubrimos que existen cuatro características básicas que las arquitecturas subyacentes necesitan para cumplir con las expectativas de los usuarios:
  • 3.
  • 4.
  • 5.
  • 6.
  • 7. Tolerancia a fallas Se espera que Internet esté siempre disponible para los millones de usuarios que confían en ese servicio. Para lograrlo, se requiere una arquitectura de red desarrollada para tener tolerancia a fallas. Una red con tolerancia a fallas es una que limita el impacto de las fallas, de modo que la cantidad de dispositivos afectados sea la menor posible. Además, se arma de forma tal que permita una recuperación rápida cuando se produce una falla. Estas redes dependen de varias rutas entre el origen y el destino del mensaje. Si falla una ruta, los mensajes se pueden enviar inmediatamente por otro enlace. El hecho de que haya varias rutas que conducen a un destino se denomina “redundancia”.
  • 8. Redes orientadas a la conexión y conmutadas por circuitos  Para comprender la necesidad de redundancia, podemos tomar como ejemplo el funcionamiento de los primeros sistemas telefónicos. Cuando se realizaba una llamada con un teléfono tradicional, esta primero se sometía un proceso de configuración. Este proceso identificaba las ubicaciones de conmutación telefónica de la persona que realizaba la llamada (origen) y del teléfono que recibía la llamada (destino). Se creaba una ruta temporal, o circuito, para el tiempo que durara la llamada telefónica. Si fallaba un enlace o un dispositivo en el circuito, la llamada se interrumpía. Para volver a establecer la conexión, se debía realizar una nueva llamada con un nuevo circuito. Este proceso de conexión se conoce como “proceso de conmutación por circuitos” y se muestra en la ilustración.
  • 9.
  • 10. Tolerancia a fallas en redes conmutadas por paquetes - Packet-Switched Networks  La premisa para este tipo de red es que un único mensaje se puede dividir en varios bloques de mensajes. Cada bloque contiene información de direccionamiento que indica el punto de origen y el destino final. Con esta información incorporada, estos bloques de mensajes, llamados “paquetes”, se pueden enviar a través de la red mediante varias rutas y se pueden volver a unir para formar el mensaje original al llegar a destino.  Los dispositivos que están dentro de la red normalmente desconocen el contenido de los paquetes individuales.  La única información visible son las direcciones de origen y destino final. Por lo general, a estas direcciones se las conoce como “direcciones IP” y se expresan en formato decimal punteado, por ejemplo, 10.10.10.10.  Esto se asemeja a escribirle un mensaje largo a un amigo, dividido en diez postales. Cada postal tiene la dirección de destino del destinatario.
  • 11.
  • 12. Escalabilidad  Una red escalable puede expandirse rápidamente para admitir nuevos usuarios y aplicaciones sin afectar el rendimiento del servicio enviado a los usuarios actuales.  El hecho de que Internet se expanda a esta velocidad, sin afectar seriamente el rendimiento de usuarios individuales, es una función del diseño de los protocolos y de las tecnologías subyacentes sobre la cual se construye.  La escalabilidad también se refiere a la capacidad de admitir nuevos productos y aplicaciones.  La arquitectura de Internet actual, altamente escalable, no siempre puede mantener el ritmo de la demanda del usuario. Los nuevos protocolos y estructuras de direccionamiento están en desarrollo para cumplir con el ritmo acelerado al cual se agregan los servicios y aplicaciones de Internet.
  • 13.
  • 14.
  • 15.
  • 16. Calidad de servicio  Las redes deben proporcionar servicios predecibles, mensurables y, en ocasiones, garantizados. La arquitectura de red conmutada por paquetes no garantiza que todos los paquetes que conforman un mensaje en particular lleguen a tiempo y en el orden correcto, ni tampoco garantiza la llegada.  Las redes también necesitan mecanismos para administrar el tráfico de redes congestionado. El ancho de banda es la medida de la capacidad de transmisión de datos de la red.  La calidad de servicio (QoS, Quality of Service) también es un requisito cada vez más importante para las redes hoy en día. Las nuevas aplicaciones disponibles para los usuarios en internetworks, como las transmisiones de voz y de video en vivo
  • 17.
  • 18.  En la mayoría de los casos, cuando el volumen de los paquetes es mayor que lo que se puede transportar a través de la red, los dispositivos colocan los paquetes en cola, o en espera, en la memoria hasta que haya recursos disponibles para transmitirlos
  • 19. Para crear clasificaciones de QoS de datos, utilizamos una combinación de características de comunicación y la importancia relativa que se asigna a la aplicación. Luego, incluimos todos los datos en la misma clasificación sobre la base de las mismas reglas. Por ejemplo, el tipo de comunicaciones en las que el tiempo es un factor importante, como las transmisiones de voz, se clasificaría de forma distinta que las comunicaciones que pueden tolerar retrasos, como la transferencia de archivos. Algunas de las decisiones prioritarias para una organización pueden ser:  Comunicaciones dependientes del factor tiempo: aumento de la prioridad para servicios como la telefonía o la distribución de videos.  Comunicaciones independientes del factor tiempo: disminución de la prioridad para la recuperación de páginas Web o correos electrónicos.  Suma importancia a la organización: aumento de la prioridad de los datos de control de producción o transacciones comerciales.
  • 20.  Comunicaciones no deseadas: disminución de la prioridad o bloqueo de la actividad no deseada, como intercambio de archivos punto a punto o entretenimiento en vivo.
  • 21. Seguridad La infraestructura de red, los servicios y los datos contenidos en los dispositivos conectados a la red son activos comerciales y personales muy importantes. Si se pone en peligro la integridad de esos recursos, esto podría traer consecuencias graves, como las siguientes:  Interrupciones de la red que impidan la comunicación y la realización de transacciones, lo que puede provocar pérdidas de negocios.  Robo de propiedad intelectual (ideas de investigación, patentes y diseños) y uso por parte de la competencia.  Información personal o privada que se pone en riesgo o se hace pública sin el consentimiento de los usuarios.  Mala orientación y pérdida de recursos personales y comerciales.  Pérdida de datos importantes cuyo reemplazo requiere un gran trabajo o que son irreemplazables.
  • 22. La seguridad de una infraestructura de red incluye el aseguramiento físico de los dispositivos que proporcionan conectividad de red y prevenir el acceso no autorizado al software de administración que reside en ellos. La seguridad de la información se refiere a proteger la información que contienen los paquetes que se transmiten por la red y la información almacenada en los dispositivos conectados a la red. Las medidas de seguridad que se deben tomar en una red son:  Prevenir la divulgación no autorizada.  Prevenir el robo de información  Evitar la modificación no autorizada de la información.  Prevenir la denegación de servicio (DoS).
  • 23.
  • 24. Para alcanzar los objetivos de seguridad de red, hay tres requisitos principales:  Asegurar la confidencialidad: la confidencialidad de los datos se refiere a que solamente los destinatarios deseados y autorizados (personas, procesos o dispositivos) pueden acceder a los datos y leerlos. (establecimiento de contraseñas y encriptaciones)  Mantener la integridad de la comunicación: la integridad de los datos se relaciona con tener la seguridad de que la información no se alteró durante la transmisión desde el origen hasta el destino. (solicitud de validación del emisor – mecanismos de validación del paquete)  Asegurar la disponibilidad: la disponibilidad se relaciona con tener la seguridad de que los usuarios autorizados contarán con acceso a los servicios de datos en forma confiable y oportuna. (dispositivos firewall de red, software antivirus de los equipos de escritorio y de los servidores)