Historia y evolución de las redes informáticas

  • BITNET

    BITNET
    Fue una red informática cooperativa de universidades de los Estados Unidos fundada en 1981 por Ira Fuchs en la Universidad de la Ciudad de Nueva York (CUNY) y Greydon Freeman en la Universidad de Yale.1​ El primer enlace de red fue entre CUNY y Yale.
    Los protocolos de red de Bitnet, llamados RSCS, se utilizaron para la enorme red interna de IBM, conocida como VNET. Los enlaces BITNET se ejecutaron originalmente a 9600 baudios.
  • ARPANET

    ARPANET
    Fue una de las primeras redes en usar la comunicación de paquetes, una tecnología clave para la comunicación en internet.
    Implementó el protocolo de control de red (NCP) y la primera versión del protocolo de Internet (TCP/IP).
    Fue diseñada para facilitar la comunicación y el intercambio de recursos entre investigadores gubernamentales e instituciones académicas.
  • CISCO

    CISCO
    Cisco Systems es una empresa global, principalmente dedicada a la fabricación, venta, mantenimiento y consultoría de equipos de telecomunicaciones.
    Y vende dispositivos de red, como routers, switches, firewalls y productos de telefonía IP.
    Protocolos de red Protocolo de mensajes de control de Internet (ICMP), Protocolo de Internet (IP), Protocolo de control de transmisión (TCP), Protocolo de datagramas de usuario (UDP).
  • red WaveLAN

    red WaveLAN
    La tecnología de red WaveLAN, precursora oficial de Wi-Fi, fue introducida al mercado por AT T, Lucent y NCR en 1988.
    Un protocolo de conexión física a la red que requiere el uso de cables Ethernet.
    Un protocolo inalámbrico que se utiliza para conectar los dispositivos de la red
  • cortafuegos

    cortafuegos
    Es un sistema de seguridad que controla el tráfico de red entrante y saliente. Su objetivo es proteger la red de amenazas externas.
    TCP, UDP, ICMP, IPsec y GRE.
  • Kalpana

    Kalpana
    Una empresa de hardware de red estadounidense, desarrolló e introdujo el primer conmutador de red en 1990.
    Conjunto de equipos que transmiten información entre diferentes ubicaciones.
  • IPv6

    IPv6
    Es la versión 6 del Protocolo de Internet (IP), que permite a los dispositivos conectarse a internet con un mayor número de direcciones IP.Permite conectar billones de dispositivos, usuarios y tecnologías
    Reduce el tamaño de las tablas de enrutamiento
    Permite el direccionamiento flexible
    Requiere compatibilidad con el protocolo de seguridad de Internet (IPSec)
    Amplía las funciones de Internet para habilitar nuevos tipos de aplicaciones.
  • El estándar 802.11a

    El estándar 802.11a
    Es un estándar también conocido como Wi-Fi5. Su misión es crear un estándar de WLAN en la banda de 5 GHz, capaz de alcanzar tasas de hasta 54 Mbps.
  • WPA2

    WPA2
    WPA2 es un protocolo de seguridad que cifra los datos de las redes inalámbricas. Se introdujo en 2004 y es la segunda generación del protocolo de seguridad inalámbrica de acceso Wi-Fi protegido.
    Utiliza claves criptográficas para cifrar los datos
    Funciona en dos modos: personal (WPA2-PSK) y empresarial (WPA2-EAP)
    Utiliza el algoritmo de cifrado AES (Advanced Encryption Standard)
  • computación en la nube

    computación en la nube
    La computación en la nube es un servicio que ofrece recursos informáticos a través de internet. Esto permite a las empresas y a los usuarios acceder a recursos como almacenamiento, procesamiento, bases de datos, redes, análisis, inteligencia artificial y aplicaciones de software.
    Para poder acceder a los distintos servicios de Cloud Computing es necesario utilizar un protocolo de red, entre los más usados están REST, SOAP, WSDL, UDDI, SNMP, CIFS, SSL, TLS, AES y HTTP, FTP, RPC, TCP, IP, DNS.
  • Estándar 802.11n

    Estándar 802.11n
    Es una tecnología de Wi-Fi que permite velocidades de hasta 600 Mbps. Fue creado por el Institute of Electrical and Electronics Engineers (IEEE) en 2009.
    Funciona en las bandas de frecuencia de 2,4 GHz y 5 GHz
    Tiene un alcance de hasta 70 m
    Es compatible con dispositivos 802.11a/b/g anteriores. Utiliza tecnología MIMO para mejorar su rendimiento.
    Permite duplicar el ancho de banda por canal a 40 MHz. Es un protocolo de comunicaciones inalámbricas que se conoce como Wi-Fi 4
  • IoT

    IoT
    son las siglas en inglés de Internet de las Cosas, que se refiere a una red de objetos físicos que se conectan a internet. Estos objetos tienen sensores y software que les permiten comunicarse entre sí y con otros dispositivos. Protocolo HTTP.
  • El blockchain

    El blockchain
    Cadena de bloques, es una tecnología que permite registrar transacciones de manera digital y compartida entre una red. Es un libro mayor digital que se mantiene inalterable y que se basa en la tecnología de ledger distribuido.
    Permite rastrear y comercializar activos tangibles e intangibles
    Se puede utilizar en el sector farmacéutico para evitar falsificaciones .
    Establecen cómo los nodos de la red comparten información.
  • WPA3

    WPA3
    protocolo de seguridad para redes Wi-Fi que cifra las contraseñas con mayor seguridad y protege contra ataques de fuerza bruta. Es el estándar de seguridad Wi-Fi más reciente y se considera la opción más segura.
    Cifrado de 192 bits
    Autenticación Simultánea de Iguales (SAE)
    Cifrado de flujo de datos individualizado (Individualized Data Encryption).
  • red 5G

    red 5G
    La red 5G es la quinta generación de redes móviles inalámbricas. Esta tecnología permite conectar varios dispositivos a la vez, brindando acceso a internet y telefonía.
    Características de la red 5G Velocidades de carga y descarga más rápidas, Conexiones más consistentes, Mayor ancho de banda, Ultra-baja latencia, Mayor capacidad de comunicación a tiempo real.
    El protocolo de transporte es actualmente TCP/TLS y se está definiendo también QUIC para el futuro.
  • SDN

    SDN
    Es una tecnología que permite controlar redes mediante software, en lugar de hardware.
    Los protocolos son OpenFlow, NETCONF y BGP.
  • NFV

    NFV
    Permite instalar, controlar y manipular funciones de red mediante software.
    Utiliza tecnologías de nube y virtualización.
    Ayuda a reducir costos y optimizar el despliegue de servicios.
    proceso que utiliza software para ejecutar funciones de red que antes se realizaban en hardware físico.
  • La IA

    La IA
    es un campo de la informática que busca crear máquinas que puedan realizar tareas que normalmente requieren inteligencia humana.
    Garantizar la justicia, la no discriminación, y el respeto a los derechos humanos
    Evitar el sesgo algorítmico y no perpetuar desigualdades.
  • zero trust

    zero trust
    es una estrategia de seguridad de red basado en la filosofía de que ninguna persona o dispositivo dentro o fuera de la red de una organización debe tener acceso para conectarse a sistemas o cargas de TI hasta que se considere explícitamente necesario.
    modelo de seguridad que se basa en la idea de que todas las conexiones a los datos son no confiables hasta que se demuestre lo contrario.
  • Creado por:

    Creado por:
    Mareli Salas
    Xitlaly Hernandez