la evolución de las redes computacionales

  • CISCO

    CISCO
    Una de las mayores empresas de instalación y mantenimiento de redes.
  • red WaveLAN

    red WaveLAN
    Precursora oficial de Wi-Fi, fue introducida al mercado por AT T, Lucent y NCR en 1988.
  • tecnología de cortafuegos

    tecnología de cortafuegos
    se publicaron en un artículo que analizaba el primer cortafuegos, llamado cortafuegos de filtro de paquetes.
  • Kalpana

    Kalpana
    una empresa de hardware de red estadounidense, desarrolló e introdujo el primer conmutador de red en 1990.
  • IPv6

    IPv6
    se introdujo en 1996 como una mejora sobre IPv4, incluida una gama más amplia de direcciones IP, enrutamiento mejorado y cifrado integrado.
  • 802.11a

    802.11a
    se hizo oficial en 1999, diseñado para usar la banda de 5 GHz y proporcionar velocidades de transmisión de hasta 25 Mbps.
  • WPA2

    WPA2
    El protocolo de encriptación WPA2 se introduce como una mejora y reemplazo de WPA.
  • computación en la nube

    computación en la nube
    Se introduce la computación en la nube tanto para datos como para programas.
  • 802.11n

    802.11n
    Proporciona velocidades de transferencia superiores a 802.11ay 802.11g, y puede funcionar en anchos de banda de 2,4 GHz y 5 GHz.
  • IoT

    IoT
    Aparece el concepto IoT (Internet de las Cosas) por primera vez.
  • blockchain

    blockchain
    se convierte en un método de almacenamiento para las grandes empresas tecnológicas
  • WPA3

    WPA3
    incluye mejoras de seguridad sobre WPA2.
  • 5G

    5G
    mayor velocidad y eficiencia populariza servicios como el streaming en alta definición o los vehículos autónomos.
  • SDN

    SDN
    cuentan con data center virtuales.
  • NFV

    NFV
    la virtualización del hardware de redes para dar repuesta al aumento de la demanda de conexiones.
  • IA

    IA
    se populariza entre el público llegando a los buscadores e integrándose en los dispositivos móviles. Su principal exponente es el ChatGPT.
  • zero trust

    zero trust
    Los gobiernos implementan los modelos de seguridad zero trust para proteger los datos sensibles.