Está en la página 1de 3

GLOSARIO ADMINISTRACIÓN DE REDES.

Unidad I
 Administración De Redes: Es un conjunto de técnicas tendientes a
mantener una red operativa, eficiente, segura, constantemente monitoreada
y con una planeación adecuada.
 Administrador de redes: Es el responsable de la configuración y
administración de la red, supervisa y controla en hardware y el software
incluyendo controles de esquemas de seguridad y administrando procesos
y aplicaciones en la red.
 Fallas: maneja las condiciones de error en todos los componentes de la red
 Contabilidad: provee datos concernientes al cargo por uso de red
 Seguridad: identificar y autentificación del usuario, una clave de acceso y
un password.

Unidad II
 DHCP: (Protocolo de configuración de host dinámico) es un protocolo que
permite que un equipo conectado a una red pueda obtener su configuración
(principalmente, su configuración de red) en forma dinámica (es decir, sin
una intervención especial).
 SMTP: (Simple Mail Transfer Protocol o Protocolo para la transferencia
simple de correo electrónico) es un protocolo de comunicaciones basado en
texto, y utilizado para intercambiar mensajes de correo electrónico.
 POP3: (Postal Office Protocol, o protocolo de oficina postal versión 3)
descarga los mensajes de correo en nuestro ordenador (u otro dispositivo),
donde quedan almacenados y organizados en las carpetas que hayamos
creado.
 FTP: (protocolo de transferencia de archivos) sirve para transferir archivos
desde un servidor... y descargar. conectarse con un usuario y contraseña.
 AAA: lleva un registro de lo que hacer el servidor. controlar y administrar
usuarios.
UNIDAD III
 Monitoreo: define un proceso continuo de recolección y análisis de datos
con el objetivo de anticipar problemas de red.
 Monitoreo activo: es utilizado para medir el rendimiento de una red.
Técnicas; basadas en icmp, tcp, udp.
 Monitoreo pasivo: se basa en la obtención de datos a partir de recolectar y
analizar el tráfico que circulo en ña red. este enfoque no agrega tráfico en la
red como lo hace el activo.
 Métricas: permiten establecer patrones de comportamiento para los
dispositivos que serán monitoreados.
 Firewall: un cortafuego es un elemento de hardware o software utilizado en
una red de computadoras para controlar las comunicaciones,
permitiéndoles según las políticas de red que haya definido la organización
responsable de la red.
 DMZ: En seguridad informática, una zona desmilitarizada (conocida
también como DMZ, sigla en inglés de demilitarized zone) o red perimetral
es una red local que se ubica entre la red interna de una organización y una
red externa, generalmente en Internet.
Firewalls de capa de red: Se pueden considerar como filtros de paquetes,
ya que lo que hacen es filtrar los intentos de conexión, fundamentalmente
en base a las direcciones IP de origen y destino, el puerto de destino de los
paquetes IP y el protocolo.
 firewalls de capa de transporte: distinguen si los paquetes corresponden a
un inicio de conexión o bien se trata de paquetes cuyas conexiones ya
están establecidas
 Firewalls de aplicación: se realiza interceptando las comunicaciones a
nivel del protocolo de comunicaciones propio de cada servicio; se conocen
los detalles del protocolo de comunicaciones del servicio interceptado, se
analiza su correcto funcionamiento y se añaden los pasos de control
precisos de cada servicio.
 Honeynet: es una red de internet de alta interacción de tipo honeypot, que
simula una red de producción y está configurada de manera tal que toda la
actividad en ella, esta monitoreada, grabada y en un grado, discretamente
regulada.

UNIDAD IV
 Identificación: Es el hecho de saber que el usuario quien solicita el servicio
(credencial, login).
 Autentificación: Es la habilidad de probar que alguien es quien dice ser.
por ejemplo, el password.
 control de acceso: Una vez que se sabe y se puede probar que un usuario
es quien es, el sistema decide lo que le permite.
 Confidencialidad: Es la protección de la información para que no pueda
ser vista ni entendida por personal no autorizada.
 Integridad: Es la cualidad que asegurar que el mensaje es seguro, que no
ha sido alterado.
 No repudiación: Es la prevención de la negación de que un mensaje ha
sido enviado o recibido y asegura que el emisor del mensaje no pueda
negar que lo envío.
 Amenazas internas: pueden incluir los errores de los empleados, los
consultores de la empresa y empleados disgustados.

También podría gustarte