la evolución de las redes computacionales

  • CISCO

    CISCO

    Una de las mayores empresas de instalación y mantenimiento de redes.
  • red WaveLAN

    red WaveLAN

    Precursora oficial de Wi-Fi, fue introducida al mercado por AT T, Lucent y NCR en 1988.
  • tecnología de cortafuegos

    tecnología de cortafuegos

    se publicaron en un artículo que analizaba el primer cortafuegos, llamado cortafuegos de filtro de paquetes.
  • Kalpana

    Kalpana

    una empresa de hardware de red estadounidense, desarrolló e introdujo el primer conmutador de red en 1990.
  • IPv6

    IPv6

    se introdujo en 1996 como una mejora sobre IPv4, incluida una gama más amplia de direcciones IP, enrutamiento mejorado y cifrado integrado.
  • 802.11a

    802.11a

    se hizo oficial en 1999, diseñado para usar la banda de 5 GHz y proporcionar velocidades de transmisión de hasta 25 Mbps.
  • WPA2

    WPA2

    El protocolo de encriptación WPA2 se introduce como una mejora y reemplazo de WPA.
  • computación en la nube

    computación en la nube

    Se introduce la computación en la nube tanto para datos como para programas.
  • 802.11n

    802.11n

    Proporciona velocidades de transferencia superiores a 802.11ay 802.11g, y puede funcionar en anchos de banda de 2,4 GHz y 5 GHz.
  • IoT

    IoT

    Aparece el concepto IoT (Internet de las Cosas) por primera vez.
  • blockchain

    blockchain

    se convierte en un método de almacenamiento para las grandes empresas tecnológicas
  • WPA3

    WPA3

    incluye mejoras de seguridad sobre WPA2.
  • 5G

    5G

    mayor velocidad y eficiencia populariza servicios como el streaming en alta definición o los vehículos autónomos.
  • SDN

    SDN

    cuentan con data center virtuales.
  • NFV

    NFV

    la virtualización del hardware de redes para dar repuesta al aumento de la demanda de conexiones.
  • IA

    IA

    se populariza entre el público llegando a los buscadores e integrándose en los dispositivos móviles. Su principal exponente es el ChatGPT.
  • zero trust

    zero trust

    Los gobiernos implementan los modelos de seguridad zero trust para proteger los datos sensibles.