-
Arpanet
La idea de ARPANET, una de las primeras redes de ordenadores, fue propuesta por Leonard Kleinrock. Fue diseñada para ser abierta y escalable.
Utilizó la conmutación de paquetes, que divide los datos en pequeños paquetes que viajan por la red. utilizaba el Protocolo de Control de Red (NCP) para gestionar la comunicación entre los ordenadores centrales. -
Internet
Internet es una red de redes que permite la interconexión de computadoras a nivel mundial. Entre sus características se encuentran:
Es público: Cualquiera con una conexión y un dispositivo puede acceder a Internet.
Es global: Los equipos que conforman la red de Internet están en distintos lugares del mundo. El Protocolo de Internet (IP). -
Satnet
red internacional de computadoras o a un servicio de asistencia técnica remota.
SATNET como red internacional
SATNET fue la primera red internacional de computadoras, implementada en 1973 por ARPA. -
Protocolo TCP/IP
El protocolo TCP/IP tiene varias características, entre ellas:
Direccionamiento único
Cada dispositivo tiene una dirección IP única que lo identifica y localiza.
Fragmentación y reensamblaje
TCP divide los datos en paquetes y IP los dirige al destino.
Estandarización
El modelo TCP/IP es un estándar global que se puede implementar en cualquier computadora. -
Bitnet
transforma la manera tradicional en que se representan los pesos en una red neuronal.El propósito primordial de BITNET es el de facilitar el intercambio de información no comercial en apoyo a la misión en la investigación o la educación de la institución miembro. El protocolo de BITNET se basaba en los protocolos de IBM Network Job Entry. -
Arpanet
ARPANET finalizó la transición al uso de TCP / IP en 1983. -
Cisco
Cisco es una empresa estadounidense que fabrica dispositivos de redes y ofrece soluciones de red. Entre las características de sus productos se encuentran:
Confiabilidad: Los dispositivos Cisco son fiables y seguros.
Escalabilidad: Se adaptan a las necesidades de pequeñas empresas y grandes centros de datos.
Seguridad: Cuentan con seguridad integral y protección contra ataques.
Automatización: Permiten automatizar redes y servicios. -
WaveLAN
Las redes LAN cubren áreas geográficas específicas de corto alcance; las MAN ofrecen conectividad a ciudades y pueblos; y las redes WAN conectan redes pequeñas y medianas entre sí para abarcar áreas más extensas. Las redes LAN ofrecen mayor velocidad en la transmisión de datos que las redes MAN y WAN. -
Kalpana
Kalpana es una empresa estadounidense que se dedica al hardware de red y desarrolló el primer conmutador de red en 1990.
Características de Kalpana
Desarrolló e introdujo el primer conmutador de red en 1990.
Es una empresa de hardware de red estadounidense. -
IPv6
IPv6 es una versión del protocolo de Internet que tiene varias características, entre ellas:
Direcciones ampliadas
Las direcciones IP de IPv6 tienen 128 bits, mientras que las de IPv4 tienen 32 bits.
Configuración automática de direcciones
Los hosts IPv6 pueden generar sus propias direcciones.
Simplificación del formato de encabezado
IPv6 simplifica el formato de encabezado de IP.
Soporte de multidifusión
IPv6 tiene un soporte mejorado de multidifusión, -
Estandar 802.11a
permite velocidades de hasta 54 Mbps en redes de área local inalámbrica (WLAN). Opera en la banda de 5 GHz y tiene el nombre comercial de WiFi 2.
Características
Es una extensión del estándar IEEE 802.11
No es compatible con las normas 802.11b y 802.11g
Su rendimiento mejora en entornos menos congestionados
Tiene una excesiva atenuación en el aire por la frecuencia en la que funciona -
WAP2
WPA2 (Acceso protegido inalámbrico 2) es un protocolo de seguridad inalámbrica que se introdujo en 2004. Cifrado
Utiliza el estándar de cifrado avanzado (AES) y el protocolo de contador con protocolo de código de autenticación de mensajes de encadenamiento de bloques de cifrado.
Autenticación
Clave precompartida (PSK) para entornos domésticos y pequeñas oficinas. Para grandes entornos empresariales, utiliza 802.1X/EAP.
Compatibilidad
Compatible con la mayoría de dispositivos modernos. -
La computacion en la nube
La computación en la nube tiene varias características, entre ellas:
Autoservicio bajo demanda: Permite acceder a los recursos y servicios de TI de forma sencilla y a demanda.
Amplio acceso a la red: Permite acceder a los recursos desde cualquier dispositivo conectado a internet.
Agrupación de recursos: Permite agrupar los recursos informáticos.
Rápida elasticidad: Permite escalar los servicios de TI de acuerdo a las necesidades del usuario. -
Estándar 802.11n
El estándar 802.11n para Wi-Fi se hizo oficial. Proporciona velocidades de transferencia superiores a 802.11ay 802.11g, y puede funcionar en anchos de banda de 2,4 GHz y 5 GHz.Funciona en las bandas de frecuencia de 2,4 GHz y 5 GHz
Velocidad de datos típica de 150 Mb/s a 600 Mb/s
Alcance de hasta 70 m
Compatible con dispositivos 802.11a/b/g anteriores -
Internet de las cosas
es la red de objetos físicos que pueden conectarse e intercambiar datos con otros dispositivos y sistemas a través de internet. -
Blockchain
es una tecnología que permite registrar y verificar transacciones de forma descentralizada y segura. Se utiliza para rastrear activos y comercializarlos en una red. -
Wi-fi
es una tecnología que permite la conexión inalámbrica de dispositivos electrónicos, como computadoras, a una redProtocolos Wi-Fi 802.11a, 802.11b, 802.11g, 802.11n, 802.11ac (WiFi 5 o WiFi -
Red 5G
Esta tecnología permite conectar varios dispositivos a la vez, brindando acceso a internet y telefonía. La red 5G utiliza varios protocolos, como SDAP, NAS, MM, entre otros. -
SDN
son un enfoque arquitectónico de la red que permite a la red ser controlada de manera inteligente y central,Este controlador utiliza protocolos estandarizados como OpenFlow -
NFV
es una tecnología que virtualiza funciones de red en máquinas virtuales, en lugar de usar hardware físico. -
IA
se caracteriza por imitar la cognición humana, aprender, razonar, procesar el lenguaje natural y analizar datos -
Zero trust
es una estrategia de seguridad de red que se basa en la idea de no confiar en nadie por defecto. En este modelo, ningún dispositivo o usuario puede acceder a los sistemas de una organización sin verificarse explícitamente.