Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Glosario de Términos Redes 2020 RGQM28
Glosario de Términos Redes 2020 RGQM28
16. ADSL
Línea de Subscripción Asimétrica Digital. Tecnología que mejora el
ancho de banda de los hilos del cableado telefónico convencional que
transporta hasta 16 Mbps (megabits por segundo) gracias a una serie
de métodos de compresión.
17. AES (Advanced Encryption Standard)
Estándar de Codificación Avanzado. También conocido como Rijndael,
es un esquema de cifrado por bloques adoptado como un estándar de
cifrado por el gobierno de los Estados Unidos.
18. Ah-hoc
19. Algoritmo
Regla o proceso bien definido para llegar a la solución de un problema.
En networking, suelen usarse los algoritmos para determinar el mejor
camino para el tráfico desde un origen en particular a un destino en
particular.
21. Amplitud
El valor Máximo de una señal en un intervalo
22. Analizador de cables
Se usan para buscar diferentes fallas de cableados, como hilos que
por error se asignan al pin equivocado, cables cortos o aberturas en el
cable
23. Ancho de banda
Se refiere al rango de frecuencias que abarca una señal. También se
utiliza para referirnos al rango de frecuencias que se pueden
transmitir por un canal determinado (par trenzado, coaxial, etc.). Se
supone que cuanto mayor ancho de banda tenga el canal se podría
conseguir mayor velocidad de transmisión. En ciertos contextos este
término se utiliza para referirnos a la velocidad de transmisión
24. Antenas
Las antenas se clasifican según la manera en que irradian la señal. Las
antenas direccionales concentran la potencia de la señal en una
dirección. Las antenas omnidireccionales están diseñadas para emitir
de igual manera en todas las direcciones.
25. AP
Controla todas las comunicaciones y garantiza que todas las STA
tengan igual acceso al medio
26. Apilar en cascada
33. Autenticación
La autenticación es el proceso de permitir la entrada a una red sobre
la base de un conjunto de credenciales. Se utiliza para verificar que
el dispositivo que intenta conectarse a la red sea confiable.
34. Backbone
La palabra backbone se refiere a las principales conexiones troncales
de Internet. Está compuesta de un gran número de routers
comerciales, gubernamentales, universitarios y otros de gran
capacidad interconectados que llevan los datos a través de países,
continentes y océanos del mundo mediante cables de fibra óptica
Parte de la extrema resiliencia de Internet se debe a un alto nivel de
redundancia en el backbone con los proveedores Tier los cuales están
muy regulados y al hecho de que las decisiones de encaminamiento IP
se hacen y se actualizan durante el uso en tiempo real.
35. Backup
Una copia de seguridad, copia de respaldo o backup (su nombre en
inglés) en tecnologías de la información e informática es una copia de
los datos originales que se realiza con el fin de disponer de un medio
de recuperarlos en caso de su pérdida. Las copias de seguridad son
útiles ante distintos eventos y usos: recuperar los sistemas
informáticos y los datos de una catástrofe informática, natural o
ataque; restaurar una pequeña cantidad de archivos que pueden
haberse eliminado accidentalmente, corrompido, infectado por un
virus informático u otras causas; guardar información histórica de
forma más económica que los discos duros y además permitiendo el
traslado a ubicaciones distintas de la de los datos originales; etc.. El
proceso de copia de seguridad se complementa con otro conocido
como restauración de los datos (en inglés restore), que es la acción
46. Broadcast
De uno a muchos. Enivar algo a TODOS los de la red
47. BSS
Conjunto de servicios basicos. Grupo de dispositivos 802.11
conectados a un punto de acceso
48. Byte
Conjunto de 8 bits. A veces se utiliza el término octeto
49. CAAT (Computer Assisted Audit Techniques)
Conjunto de metodologías diseñadas y utilizadas para realizar
procedimientos de auditoría de los recursos de cómputo en una red
LAN / WAN.
50. Cable
Medio de transmisión de cable de cobre o fibra óptica envuelto en
una cubierta protectora.
51. Cable coaxial
El cable coaxial fue creado en la década de los 30, y es un cable
utilizado para transportar señales eléctricas de alta frecuencia que
posee dos conductores concéntricos, uno central, llamado vivo,
encargado de llevar la información, y uno exterior, de aspecto
tubular, llamado malla o blindaje, que sirve como referencia de tierra
y retorno de las corrientes. Entre ambos se encuentra una capa
aislante llamada dieléctrico, de cuyas características dependerá
principalmente la calidad del cable. Todo el conjunto suele estar
protegido por una cubierta aislante. El conductor central puede estar
constituido por un alambre sólido o por varios hilos retorcidos de
cobre; mientras que el exterior puede ser una malla trenzada, una
lámina enrollada o un tubo corrugado de cobre o aluminio. En este
último caso resultará un cable semirrígido. Debido a la necesidad de
manejar frecuencias cada vez más altas y a la digitalización de las
74. CLI
La interfaz de línea de comandos (CLI) de Cisco IOS es un programa
basado en texto que permite el ingreso y la ejecución de los
comandos de Cisco IOS para configurar, monitorear y mantener los
dispositivos de Cisco. La CLI de Cisco puede ser utilizada para tareas
de administración tanto dentro de banda como fuera de banda.
75. Cliente/Servidor
Hay equipos con S.O. De cliente que utilizan servicios proporcionados
por equipos con S.O. De servidor
76. Codificación
Consiste en convertir la información a enviar para que pueda
transmitirse adecuadamente por el medio de transmisión.
77. Conexión
Se refiere a las piezas de información relacionadas que se
transfieren a través de una red. De esto se deduce que generalmente
una conexión se construye antes de la transferencia de datos
(siguiendo los procedimientos establecidos en un protocolo), y luego
se deconstruye al final de la transferencia de información.
78. Conmutada
81. Convergencia
Velocidad y capacidad de un grupo de dispositivos de internetwork
que ejecutan un protocolo de enrutamiento específico para coincidir
con la topología de una internetwork después de un cambio en esa
topología.
82. Criptografía
83. CRM (Customer Relationship Management)
La administración de la relación con los clientes, es un sinónimo de
Servicio al cliente, o de Gestión de clientes. Con este significado CRM
se refiere sólo a una parte de la gestión de la empresa.
84. Crosstalk
Es la filtracion de señales entre distintos pares. Si se mide cerca del
extremo transmisor, se denomina paradiafonía y si se mide en el
extremo receptor del cable, se denomina telediafonía. Ambas formas
de crosstalk degradan el rendimiento de la red y a menudo son
causadas por el destrezamiento excesivo de cable cuando se colocan
los terminales
85. CSMA/CA (Acceso múltiple de detección de portadora)
Un método de transferencia de datos que se utiliza para prevenir una
posible colisión de datos.
86. CTI (Computer Telephnony Integration)
95. Dirección IP
Dirección que se utiliza para identificar un equipo o dispositivo en una
red.
96. Dirección IP dinámica
Dirección IP temporal que asigna un servidor DHCP.
140. Gateways
Dispositivo de una red que sirve como punto de acceso a otra red. El
gateway predeterminado es utilizado por un host cuando la dirección
de destino de un paquete IP pertenece a algún lugar fuera de la
subred local. Un router es un buen ejemplo de un gateway
predeterminado.
141. Ghz
Equivale a 109 hercios (1 millón). Se utiliza muy frecuentemente como
unidad de medida de la frecuencia de trabajo de un dispositivo de
hardware.
142. Gigabit
No debe ser confundido con Gigabyte. Un gigabit es igual a 10^9 (1,
000, 000,000) bits, que equivale a 125 megabytes decimales.
143. Gigabyte
El gigabyte (GB) equivale a 1.024 millones de bytes, o 1024
Megabytes. Se usa comúnmente para describir el espacio disponible
en un medio de almacenamiento. Hay 1024 Gigabytes en un Terabyte.
144. GSM (Groupe Special Mobile)
Sistema estándar, para la comunicación mediante teléfonos móviles
que incorporan tecnología digital.
145. Hardware
El aspecto físico de equipos, telecomunicaciones y otros dispositivos
de tecnologías de la información.
146. Hertz / Hercio
Número de veces que se repite una señal en un segundo
147. Host
Servidor que nos provee de la información que requerimos para
realizar algún procedimiento desde una aplicación cliente a la que
tenemos acceso de diversas formas. Al igual que cualquier
computadora conectada a Internet, debe tener una dirección o
número IP y un nombre.
148. Hosting
Sistema de computación en una red. Es similar al nodo, salvo que el
host generalmente indica un sistema de computación, mientras que el
nodo generalmente se aplica a cualquier sistema conectado a la red,
incluidos servidores de acceso y routers.
149. Housing/Colocation
Modalidad de alojamiento web destinado principalmente a grandes
empresas y a empresas de servicios web.
150. HTTP (HyperText Transport Protocol)
Protocolo de Transmisión de Hipertexto.
151. Hub
El punto central de conexión para un grupo de nodos; útil para la
administración centralizada, la capacidad de aislar nodos de
problemas y ampliar la cobertura de una LAN.
152. IBSS
Conjunto de servicios básicos independientes. Red 802.11 formada
por un conjunto de estaciones que se comunican entre sí, pero no con
una infraestructura de red
153. ICMP
Los mensajes ICMP son comúnmente generados en respuesta a
errores en los datagramas de IP o para diagnóstico y enrutamiento
154. IDC (Internet Data Center)
Es un centro especialmente condicionado para albergar equipos de
cómputo que se requiere esté conectado permanentemente a
Internet. Posee características muy particulares de seguridad, de
suministro constante de energía eléctrica y de suministro constante
de acceso a Internet. Puede ser utilizado por varias empresas con
espacios definidos en exclusiva para cada una de éstas.
155. IDF
Si se requieren armarios de cableado adicionales, estos se conocen
como servicios de distribución intermedia (IDF) Los IDF por lo
general son más pequeños que la MDF y se conectan a esta
156. IEEE (The Institute of Electrical and Electronics Engineers)
Instituto de Ingenieros Eléctricos y Electrónicos, una asociación
técnico profesional mundial dedicada a la estandarización, entre
otras cosas.
172. IPv6
Con el crecimiento exponencial de las computadoras, el sistema de
direcciones IP, IPv4, se va a quedar sin direcciones IP. Entra en
acción IPv6, también
173. IR
La energía infrarroja (IR) es una energía relativamente baja y no
puede atravesar paredes ni obstáculos. Sin embargo, se usa
comúnmente para conectar y transportar datos entre dispositivos
como asistentes digitales personales (PDA, personal digital
assistants) y PC. Un puerto de comunicación especializado, conocido
como puerto de acceso directo infrarrojo (IrDA, infrared direct
access) utiliza el infrarrojo para intercambiar información entre
dispositivos. La tecnología IR sólo permite un tipo de conexión uno a
uno.
174. IRDA
Asociacion de datos infrarrojos. Define estandares de protocolos
para el intercambio de datos de corto alcance a traves de luz
infrarroja para su uso, por ejemplo en redes PAN
175. ISDN (Intergrated Services Digital Network)
Red que procede por evolución de la Red Digital Integrada (RDI) y
que facilita conexiones digitales extremo a extremo para
proporcionar una amplia gama de servicios, tanto de voz, datos y
videos a la que los usuarios acceden a través de un conjunto de
interfaces específicas.
176. ISM
Ciertas áreas de bandas de RF se han reservado para el uso de parte
de dispositivos sin licencia, como las LAN inalámbricas, los teléfonos
inalámbricos y los periféricos para computadora. Esto incluye los
rangos de frecuencia de 900 MHz, 2.4 GHz y 5 GHz. Estos rangos se
conocen como bandas industriales, científicas y médicas (ISM,
industrial scientific and medical) y pueden usarse con muy pocas
restricciones.
177. ISP (Internet Service Provider)
Compañía que proporciona acceso a Internet.
178. ISR
Router de servicio integrado. Combina características tales como
routing y las funciones de conmutacion LAN, seguridad, voz, y
conectividad WAN en un solo dispositivo. Por este motivo el ISR es
ideal para pequeñas y medianas empresas, así como para clientes
administrados por ISP
179. Itinerancia
Capacidad de transportar un dispositivo inalámbrico desde el alcance
de un punto de acceso hasta otro sin perder la conexión.
180. IVR (Interactive Voice Response)
Sistema telefónico que es capaz de recibir una llamada e interactuar
con el humano a través de grabaciones de voz.
181. Kbps
Kilobits por segundo. Unidad de medida que comúnmente se usa para
medir la velocidad de transmisión por una línea de telecomunicación,
como la velocidad de un cable modem por ejemplo.
182. LAN ( Local Area Network)
183. LAN(imp)
Local area network.Red que pertenece a un único propietario y se
encuentra en un edificio (espacio pequeño)
184. Las señales digitales
Representan funciones discretas en el tiempo y sólo pueden tomar
varios valores dentro de un rango. Podrían ser 2 o más valores (típico
0 y 5 voltios).
185. LEAP (Lightweight Extensible Authentication Protocol)
Protocolo de Autenticación Extensible Ligero. Método de
autenticación mutua que utiliza un sistema de usuario y contraseña.
186. Link-Local
Si se configura un host para recibir una dirección de forma dinámica,
y no hay disponible un servidor de asignación o es inalcanzable, el
sistema operativo le asignará automáticamente una dirección link-
local al host local. Las direcciones IPv4 del bloque de direcciones
desde 169.254.0.1 hasta 169.254.255.254 (169.254.0.0 /16) se
encuentran designadas como direcciones link-local. Un proceso link-
local seleccionará de manera aleatoria una dirección IP dentro del
rango 169.254.0.0/16.
187. Loopback
La dirección de loopback es una dirección especial, la dirección
reservada IPv4 127.0.0.1, que los hosts utilizan para dirigir el tráfico
hacia ellos mismos. La dirección de loopback crea un método de
acceso directo para las aplicaciones y los servicios TCP/IP que se
ejecutan en el mismo dispositivo para comunicarse.
188. MAC (Media Access Control)
Una dirección MAC es la dirección de hardware de un dispositivo
conectado a un medio de red compartido.
189. Malware
“Software “que tiene como objetivo infiltrarse en el sistema y dañar
la computadora sin el conocimiento de su dueño.
190. MAN (Metropolitan Area Network)
233. POP
Punto de presencia. Ubicación física en un ISP en donde se autentican
las conexiones de los subscriptores locales y se conmutan o en rutan a
otras ubicaciones.
234. POP3 (Post Office Protocol 3)
Protocolo 3 de Oficinas de Correo. Se utiliza en clientes locales de
correo para obtener los mensajes de correo electrónico almacenados
en un servidor remoto
235. PPPoE (Point to Point Protocol over Ethernet)
Protocolo Punto a Punto por Ethernet. Protocolo de red para la
encapsulación PPP sobre una capa de Ethernet. Es utilizada
mayormente para proveer conexión de banda ancha mediante
servicios de cable módem y xDSL.
236. PPTP (Point-to-Point Tunneling Protocol)
Protocolo de Tunelización Punto a Punto. Protocolo desarrollado por
Microsoft, U.S. Robotics, Ascend Communications, 3Com/Primary
Access, ECI Telematics conocidas colectivamente como PPTP Forum,
para implementar redes privadas virtuales o VPN.
237. Preámbulo
Parte de la señal inalámbrica que sincroniza el tráfico de red
238. Protocolo
Vector ruta: Un protocolo vector ruta es un protocolo de
enrutamiento que marca y muestra la ruta que toma la información
actualizada a medida que se esparce por la red. BGP es un usuario de
ese tipo de protocolo porque verifica por qué sistema autónomo pasó
la actualización para verificar los bucles.
239. Protocolo de autenticación extensible (EAP)
El EAP proporciona autenticación mutua, o de dos vías, además de la
autenticación del usuario. Cuando el software EAP se instala en el
cliente, éste se comunica con un servidor de autenticación de back-
250. Rack
Un rack es un soporte metálico destinado a alojar equipamiento
electrónico, informático y de comunicaciones. Las medidas para la
anchura están normalizadas para que sean compatibles con
equipamiento de cualquier fabricante. También son llamados
bastidores, cabinas, gabinetes o armarios. Externamente, los racks
para montaje de servidores tienen una anchura estándar de 600 mm y
un fondo de 800 o 1000 mm. La anchura de 600 mm para racks de
servidores coincide con el tamaño estándar de las losetas en los
centros de datos. De esta manera es muy sencillo hacer
distribuciones de espacios en centros de datos (CPD). Para
Servidores se utilizan también racks de 800 mm de ancho, cuando es
necesario disponer de suficiente espacio lateral para cableado. USOS
Conjunto de racks. Los racks son útiles en un centro de proceso de
datos, donde el espacio es escaso y se necesita alojar un gran número
de dispositivos. Estos dispositivos suelen ser: • Servidores cuya
carcasa ha sido diseñada para adaptarse al bastidor. Existen
servidores de 1, 2 y 4 unidades rack ; y servidores blade que
permiten compactar más compartiendo fuentes de alimentación y
cableado. • Conmutadores y enrutadores de comunicaciones. • Paneles
de parcheo, que centralizan todo el cableado de la planta. •
Cortafuegos. • El equipamiento simplemente se desliza sobre un raíl
horizontal y se fija con tornillos. También existen bandejas que
permiten apoyar equipamiento no normalizado. Por ejemplo, un
monitor o un teclado.
251. RADIUS (Remote Authentication Dial-In User Service)
260. Rendimiento
Cantidad de datos que se han movido correctamente de un nodo a
otro en un periodo de tiempo determinado.
261. RF
Frecuencia de radio (RF): Las ondas de RF pueden atravesar paredes
y otros obstáculos, lo que brinda un mayor rango que el IR.
262. RFC
Define todos los estándares de la red
296. SSH
Es sinónimo de Shell seguro. Es un protocolo de cifrado en la capa de
aplicación que se puede utilizar para comunicarse con un servidor
remoto de un modo seguro. Muchas tecnologías adicionales se
construyen alrededor de este protocolo debido a su encriptación y la
ubicuidad de extremo a extremo.
331. Wireless
Tipo de comunicación en la que no se utiliza un medio de propagación
físico alguno esto quiere decir que se utiliza la modulación de ondas
electromagnéticas.
332. WLAN (Wireless Local Area Network)
Grupo de equipos y dispositivos asociados que se comunican entre sí
de forma inalámbrica.
333. WPA (WiFi Protected Access)
Protocolo de seguridad para redes inalámbricas que se fundamenta en
los cimientos básicos de WEP. Asegura la transferencia de datos de
forma inalámbrica mediante la utilización de una clave similar a WEP.
La robustez añadida de WPA es que la clave cambia de forma
dinámica. La clave, en continuo cambio, dificulta que un pirata
informático pueda conocer la clave y obtener acceso a la red.
334. WPA2 (WiFi Protected Access 2)
WPA2 es la segunda generación de WPA y proporciona un mecanismo
de cifrado más fuerte a través del Estándar de cifrado avanzado
(AES), requisito para algunos usuarios del gobierno.
335. WPA-Enterprise
Versión de WPA que utiliza las mismas claves dinámicas que
WPAPersonal y también requiere que todo dispositivo inalámbrico
esté autorizado según lista maestra, albergada en un servidor de
autenticación especial.
336. WPAN
Es la red inalámbrica más pequeña, utilizada para conectar varios
dispositivos periféricos, como mouse, teclados y PDA, a una
computadora. Todos estos dispositivos están dedicados a un solo
host, generalmente mediante la tecnología Bluetooth o IR.
337. WPA-Personal
Versión de WPA que utiliza claves de cifrado en constante cambio y
de mayor longitud para complicar el proceso de su decodificación
338. WWAN