Linea del tiempo

By ILIPA
  • IBM

    IBM
    BITNET se creó en 1981 como una red entre los sistemas de IBM en los Estados Unidos. BITNET se creó en 1981 como una red entre los sistemas de IBM en los Estados Unidos.Charles Flint fundó IBM (International Business Machines Corporation) el 16 de junio de 1911. La sede central de IBM está en Armonk, Nueva York.
  • ARPANET

    ARPANET
    Este finalizó la transición al uso de TCP / IP en 1983. Era capaz de conectar hasta cuatro computadoras centrales con otros seis IMP remotos y se lanzo por El Departamento de Defensa de los Estados Unidos. u na caracteristica es Se creó para conectar computadoras de investigación entre instituciones académicas y estatales.
  • Cisco

    Cisco
    Se funda CISCO, que se convertiría en una de las mayores empresas de instalación y mantenimiento de redes.La capacidad de los dispositivos Cisco varía según el modelo y la funciónLeonard Bosack y Sandra Lerner fundaron Cisco en 1984. Ambos trabajaban en la Universidad de Stanford como personal de computación. Con caracteristicas de Cisco es una empresa que ofrece soluciones tecnológicas en áreas como redes, seguridad, colaboración, gestión en la nube, entre otras.
  • La tecnología de red WaveLAN y detalles sobre la tecnología de cortafuegos de red.

    La tecnología de red WaveLAN y detalles sobre la tecnología de cortafuegos de red.
    Fue introducida al mercado por AT T, Lucent y NCR la capacidad depende de varios factores, como la frecuencia, el ancho de banda y las tecnologías que se usen. tecnología de cortafuegos de red. Con caracteristica de Contra fuegos Comprueba la dirección IP, el protocolo de comunicación y el tipo de contenido.
  • KALPANA

    KALPANA
    Kalpana, una empresa de hardware de red estadounidense, desarrolló e introdujo el primer conmutador de red en 1990. Kalpana, una empresa de hardware de red estadounidense, desarrolló e introdujo el primer conmutador de red en 1990.La empresa Kalpana fue fundada en 1990 por Ravi Arora, un emprendedor indio.
  • IPv6

    IPv6
    Pv6 se introdujo en 1996 como una mejora sobre IPv4, el estándar que enruta el tráfico en Internet y otras redes de conmutación de paquetes con caracteristica de la dirección IPv6 tiene 128 bits.
  • El estándar para Wi-Fi

    El estándar para Wi-Fi
    El estándar 802.11a para Wi-Fi se hizo oficial en 1999, diseñado para usar la banda de 5 GHz y proporcionar velocidades de transmisión de hasta 25 Mbps.La capacidad de un estándar de Wi-Fi se mide en megabits por segundo (Mbit/s) y depende de la generación o norma IEEE. l Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) creó el primer estándar Wi-Fi, 802.11b, a finales de los años 90
  • El protocolo de encriptación

    El protocolo de encriptación
    Protocolo que realiza funciones relacionadas con la seguridad, aplicando métodos criptográficos. Realizando la idea por Edgar Allan Poe
  • La computacion de la nube

    La computacion de la nube
    Se introduce la computación en la nube tanto para datos como para programas.La capacidad de computación en la nube es la cantidad de recursos disponibles para procesar datos en la nube. La nube de computación es un servicio que ofrece acceso a recursos informáticos a través de internet. Joseph Carl Robnett Licklider,
  • El estándar 802.11n para Wi-Fi se hizo oficial.

    El estándar 802.11n para Wi-Fi se hizo oficial.
    Esta es una tecnología de Wi-Fi que permite conexiones inalámbricas de área amplia con alcanse de 70 m creada por El Institute of Electrical and Electronics Engineers (IEEE)
  • internet de las cosas

    internet de las cosas
    s una red de dispositivos físicos conectados entre sí y con internet, lo que les permite recopilar, compartir y analizar datos sin intervención humana. comenzó a tomar forma en 1999, cuando Kevin Ashton, cofundador del Auto-ID Center en MIT, utilizó por primera vez el término para describir cómo las etiquetas RFID podían mejorar la eficiencia de la cadena de suministro.
  • El blockchain

    El blockchain
    El blockchain se convierte en un método de almacenamiento para las grandes empresas tecnológicas "ledger" digital que registra de manera segura los datos de transacciones en toda una red Permite la creación de contratos inteligentes y aplicaciones descentralizadas (dApps)
  • wifi alliance

    wifi alliance
    introdujo el cifrado WPA3 para Wi-Fi, que incluye mejoras de seguridad sobre WPA2.es un estándar internacional que define las características de una red de área local inalámbricase basa en la transmisión de datos mediante ondas de radio. El proceso inicia cuando un dispositivo, como un teléfono o computadora, envía una solicitud de datos al router, que actúa como un punto de acceso.
  • La red 5G

    La red 5G
    Su mayor velocidad y eficiencia populariza servicios también tiene una mayor capacidad para conectar dispositivos simultáneamente. Tiene la característica de Conectividad masiva: 5G puede soportar un número significativamente mayor de dispositivos conectados al mismo tiempo sin perder rendimiento.
  • Redes SDN

    Redes SDN
    Fue el año de mayor despliegue de las redes SDN, que cuentan con data center virtuales.son una categoría de tecnologías que permiten gestionar una red mediante software. Estas redes ofrecen una vista centralizada de toda la red a través de un controlador SDN. La SDN separa las funciones de envío de la red de las funciones de control para diseñar una red que pueda programarse y gestionarse de forma centralizada.fue el trabajo realizado por Martin Casado y su equipo en Stanford University.
  • El Uso de NFV

    El Uso de NFV
    Comienza a popularizarse el uso de NFV, la virtualización del hardware de redes para dar repuesta al aumento de la demanda de conexiones es un proceso de arquitectura de red que mueve funciones de red como el balanceo de carga y el cifrado del hardware físico. NFV ayuda a las organizaciones a reducir costos y optimizar el despliegue de servicios.
  • La inteligencia artificial

    La inteligencia artificial
    se populariza entre el público llegando a los buscadores e integrándose en los dispositivos móviles.
    1.Imita la cognición humana
    2.Automatiza procesos
    3.Nunca descansa
    4.Es precisa
    5.Gestiona una enorme cantidad de datos
    fue acuñado por el científico estadounidense John McCarthy en 1956.
  • Implementación de seguridad

    Implementación de seguridad
    Elaboración de instrumentos normativos: Establecer bases para una estrategia nacional en ciberseguridad y un marco de protección de la información y Ecosistema de cooperación: Articular acciones en materia de ciberseguridad con entidades públicas, privadas e internacionales para crear un entorno digital confiable
  • Eddie y Pilar

    Eddie y Pilar
    4 A-OFIMATICA