Está en la página 1de 42

INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO “AYAVIRI”

PROGRAMA DE ESTUDIOS DE COMPUTACIÓN E INFORMÁTICA

GLOSARIO DE TERMINOS DE REDES


1. 802.11a
Estándar de red inalámbrica IEEE que especifica una tasa de
transferencia máxima de 54 Mbps y una frecuencia de
funcionamiento de 5 GHz.
2. 802.11b
Estándar De Red Inalámbrica Ieee Que Especifica Una Tasa De
Transferencia Máxima De 11 Mbps Y Una Frecuencia De
Funcionamiento De 2,4 Ghz
3. 802.11g
Estándar de red inalámbrica IEEE que especifica una tasa de
transferencia máxima de 54 Mbps y una frecuencia de
funcionamiento de 2,4 GHz y con compatibilidad con versiones
anteriores con dispositivos 802.11b.
4. 802.11n
Nueva extensión propuesta para el estándar 802.11. Se aplica a LAN
inalámbricas y proporciona hasta 540 Mbps en la banda de 2,4 o 5
Ghz
5. AC
(Corriente Alterna) corriente eléctrica en la que la magnitud y
dirección varían cíclicamente.
6. ACD (Automatic Call Distribution )
Estándar de red inalámbrica IEEE que especifica una tasa de
transferencia máxima de 54 Mbps y una frecuencia de
funcionamiento de 2,4 GHz y con compatibilidad con versiones
anteriores con dispositivos 802.11b.
7. ACK
Acuse de resivo. Mensaje de reconocimiento.
8. Actualizar
Sustituir el software o firmware existente con una versión más
moderna.
9. Adaptador
Dispositivo que añada funcionalidad de red a su equipo.
10. Ad-hoc
Grupo de dispositivos inalámbricos que se comunican directamente
entre ellos (punto a punto) sin la utilización de un punto de acceso.
11. Administración dentro de banda

1 Rene Gerardino Qquelcca Mamani


INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO “AYAVIRI”
PROGRAMA DE ESTUDIOS DE COMPUTACIÓN E INFORMÁTICA

Se utiliza para monitorear y realizar cambios en la configuración de


un dispositivo de red a través de una conexión de red. Para que un
equipo se conecte con el dispositivo y ejecute tareas de
administración dentro de banda, es necesario que al menos una de las
interfaces de red en el dispositivo esté conectada con la red y que
esté en funcionamiento
12. Administración fuera de banda
Requiere que un equipo esté conectado directamente al puerto de
consola o al puerto auxiliar (AUX) del dispositivo de red que se está
configurando. Este tipo de conexión no requiere de conexiones de red
local para que el dispositivo permanezca activo.
13. ADP (Acceso Dedicado Premium)
Servicio de acceso a Internet digital simétrico con diferentes
capacidades de ancho de banda, diseñado y proporcionado en
exclusiva por AbaNet.

14. ADP/SP (Acceso Dedicado Premium con Secure Plug-In)


Servicio de acceso a Internet digital simétrico con diferentes
capacidades de ancho de banda y con un equipo de protección
perimetral ( firewall) incluido y administrado por AbaNet, diseñado
y proporcionado en exclusiva por AbaNet.

15. ADPP (Acceso Dedicado Premium Privado)


Servicio de interconectividad entre un punto u otro (ptp) o de un
punto hacia varios (pmp) mediante el uso del protocolo IP. Se
proporciona de manera segura al construir vpn’s, diseñado y
proporcionado en exclusiva por AbaNet

16. ADSL
Línea de Subscripción Asimétrica Digital. Tecnología que mejora el
ancho de banda de los hilos del cableado telefónico convencional que
transporta hasta 16 Mbps (megabits por segundo) gracias a una serie
de métodos de compresión.
17. AES (Advanced Encryption Standard)
Estándar de Codificación Avanzado. También conocido como Rijndael,
es un esquema de cifrado por bloques adoptado como un estándar de
cifrado por el gobierno de los Estados Unidos.

18. Ah-hoc

2 Rene Gerardino Qquelcca Mamani


INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO “AYAVIRI”
PROGRAMA DE ESTUDIOS DE COMPUTACIÓN E INFORMÁTICA

Grupo de dispositivos inalámbricos que se comunican directamente


entre ellos (punto a punto) sin la utilización de un punto de acceso.

19. Algoritmo
Regla o proceso bien definido para llegar a la solución de un problema.
En networking, suelen usarse los algoritmos para determinar el mejor
camino para el tráfico desde un origen en particular a un destino en
particular.

20. Almacenamiento Secundario


El almacenamiento secundario es un medio de almacenamiento
definitivo (no volátil como el de la memoria RAM, sino DVD, CDs, por
ejemplo).

21. Amplitud
El valor Máximo de una señal en un intervalo
22. Analizador de cables
Se usan para buscar diferentes fallas de cableados, como hilos que
por error se asignan al pin equivocado, cables cortos o aberturas en el
cable
23. Ancho de banda
Se refiere al rango de frecuencias que abarca una señal. También se
utiliza para referirnos al rango de frecuencias que se pueden
transmitir por un canal determinado (par trenzado, coaxial, etc.). Se
supone que cuanto mayor ancho de banda tenga el canal se podría
conseguir mayor velocidad de transmisión. En ciertos contextos este
término se utiliza para referirnos a la velocidad de transmisión
24. Antenas
Las antenas se clasifican según la manera en que irradian la señal. Las
antenas direccionales concentran la potencia de la señal en una
dirección. Las antenas omnidireccionales están diseñadas para emitir
de igual manera en todas las direcciones.
25. AP
Controla todas las comunicaciones y garantiza que todas las STA
tengan igual acceso al medio
26. Apilar en cascada

27. Archivo de configuración de inicio

3 Rene Gerardino Qquelcca Mamani


INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO “AYAVIRI”
PROGRAMA DE ESTUDIOS DE COMPUTACIÓN E INFORMÁTICA

Es el archivo de configuración almacenado que establece las


propiedades del dispositivo cada vez que éste se enciende. Este
archivo se almacena en la RAM no volátil (NVRAM), lo cual significa
que se almacena incluso cuando se desconecta el suministro de
energía del dispositivo.

28. Archivo de configuración en ejecución


Este archivo contiene los comandos utilizados para determinar de qué
manera funciona el dispositivo en la red. El archivo de configuración
en ejecución se almacena en la memoria de trabajo del dispositivo. La
configuración en ejecución se pierde cada vez que se desconecta el
dispositivo a menos que la configuración en ejecución se almacene en
el archivo de configuración de inicio.
29. ARP
Es un protocolo que traduce dado un ip.EJ:Yo te doy una IP y el me da
una mac.Cuando una IP no esta en la tabla Arp. Se construye una
trama de broadcast y y detro hay un mensaje con la ip de destino(arp
request) y se va a difundir a todos los equipos de la red,como es de
broadcast todos los equipos los van a ver y dentro de esa trama esta
el arp request.El equipo la cual es aludido responde con una trama
unicast con el dato que le faltaba.El lo mete en la tabla arp y ya se la
sabe!!El arp es independiente de lo que alla por el medio, solo el
DESTINO y FINAL
30. ASCII
American Standard Code for Information Interchange, es un
estándar para el código utilizado por computadoras para representar
todas las letras mayúsculas, minúsculas, letras latinas, números,
signos de puntuación, etc.
31. ATA (Analog Telephony Adapter)
Adaptador y convertidor de pulsos analógicos a digitales utilizado
para convertir los paquetes de voz a datos sobre una red IP.
Atenuación
También llamada perdida de inserción es un término general que hace
referencia a la reducción en la potencia de una señal. Limita la
longitud del cableado de la red a través de la cual puede viajar un
mensaje
32. ATM

4 Rene Gerardino Qquelcca Mamani


INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO “AYAVIRI”
PROGRAMA DE ESTUDIOS DE COMPUTACIÓN E INFORMÁTICA

Modo de transferencia asíncrona. El estándar internacional del relay


de celda en el cual se transmiten múltiples tipos de servicios (como
voz, video o datos) en celdas de una longitud fija (53 bytes). Las
celdas de longitud fija permiten que se produzca el procesamiento de
las celdas en el hardware, por consiguiente, se reducen los retardos
en el tránsito. La ATM está diseñada para sacar provecho de los
medios de transmisión de alta velocidad, como son E3, SONET y T3.

33. Autenticación
La autenticación es el proceso de permitir la entrada a una red sobre
la base de un conjunto de credenciales. Se utiliza para verificar que
el dispositivo que intenta conectarse a la red sea confiable.
34. Backbone
La palabra backbone se refiere a las principales conexiones troncales
de Internet. Está compuesta de un gran número de routers
comerciales, gubernamentales, universitarios y otros de gran
capacidad interconectados que llevan los datos a través de países,
continentes y océanos del mundo mediante cables de fibra óptica
Parte de la extrema resiliencia de Internet se debe a un alto nivel de
redundancia en el backbone con los proveedores Tier los cuales están
muy regulados y al hecho de que las decisiones de encaminamiento IP
se hacen y se actualizan durante el uso en tiempo real.

35. Backup
Una copia de seguridad, copia de respaldo o backup (su nombre en
inglés) en tecnologías de la información e informática es una copia de
los datos originales que se realiza con el fin de disponer de un medio
de recuperarlos en caso de su pérdida. Las copias de seguridad son
útiles ante distintos eventos y usos: recuperar los sistemas
informáticos y los datos de una catástrofe informática, natural o
ataque; restaurar una pequeña cantidad de archivos que pueden
haberse eliminado accidentalmente, corrompido, infectado por un
virus informático u otras causas; guardar información histórica de
forma más económica que los discos duros y además permitiendo el
traslado a ubicaciones distintas de la de los datos originales; etc.. El
proceso de copia de seguridad se complementa con otro conocido
como restauración de los datos (en inglés restore), que es la acción

5 Rene Gerardino Qquelcca Mamani


INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO “AYAVIRI”
PROGRAMA DE ESTUDIOS DE COMPUTACIÓN E INFORMÁTICA

de leer y grabar en la ubicación original u otra alternativa los datos


requeridos.
36. Balanceo de peticiones entrantes
Forma de procesamiento de la información proveniente de Internet
(Tráfico entrante) la cuál es distribuida ordenadamente a través de
la red local (LAN).

37. Banda ancha


Conexión a Internet de alta velocidad y siempre activa.
38. Banda ISM
Banda de radio utilizada en las transmisiones de redes inalámbricas.
39. Base de datos
Recopilación de datos que puede organizarse de forma que pueda sus
contenidos puedan accederse, gestionarse y actualizarse fácilmente.
40. Bit
Un dígito binario. Puede tomar el valor 0 ó el valor 1. En informática
se considera la unidad mínima de información.
41. Bluetooth
Es una tecnología que utiliza la banda de 2.4 GHz. Se limita a
comunicaciones de baja velocidad y corto rango, pero tiene la ventaja
de comunicarse con muchos dispositivos al mismo tiempo. Estas
comunicaciones de uno a varios dispositivos han hecho que la
tecnología Bluetooth sea el método preferido por sobre IR para
conectar periféricos de computadora, como mouse, teclados e
impresoras.
42. Bps
Es el número de impulsos básicos (1 o 0) transmitidos en cada segundo
durante una transmisión de datos y son utilizados para expresar la
velocidad de transmisión de datos o bitrate.
43. Bridge
En redes de computadoras, un "bridge" (puente), conecta dos o más
redes de área local (LAN) y WLAN entre sí.
44. BRIDGE INALÁMBRICO
Conecta físicamente dos segmentos de red o mas mediante la
tecnología inalámbrica estadas 802.11 en una implementación de punto
a punto o de punto a multipunto.
45. Broadband

6 Rene Gerardino Qquelcca Mamani


INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO “AYAVIRI”
PROGRAMA DE ESTUDIOS DE COMPUTACIÓN E INFORMÁTICA

Se refiere generalmente a conexiones al Internet con mucho más


ancho de banda que con un modem de "dial-up" convencional. No hay
una especificación sobre la velocidades, pero por lo general Cable
Modem, DSL o ADSL.

46. Broadcast
De uno a muchos. Enivar algo a TODOS los de la red

47. BSS
Conjunto de servicios basicos. Grupo de dispositivos 802.11
conectados a un punto de acceso

48. Byte
Conjunto de 8 bits. A veces se utiliza el término octeto
49. CAAT (Computer Assisted Audit Techniques)
Conjunto de metodologías diseñadas y utilizadas para realizar
procedimientos de auditoría de los recursos de cómputo en una red
LAN / WAN.

50. Cable
Medio de transmisión de cable de cobre o fibra óptica envuelto en
una cubierta protectora.
51. Cable coaxial
El cable coaxial fue creado en la década de los 30, y es un cable
utilizado para transportar señales eléctricas de alta frecuencia que
posee dos conductores concéntricos, uno central, llamado vivo,
encargado de llevar la información, y uno exterior, de aspecto
tubular, llamado malla o blindaje, que sirve como referencia de tierra
y retorno de las corrientes. Entre ambos se encuentra una capa
aislante llamada dieléctrico, de cuyas características dependerá
principalmente la calidad del cable. Todo el conjunto suele estar
protegido por una cubierta aislante. El conductor central puede estar
constituido por un alambre sólido o por varios hilos retorcidos de
cobre; mientras que el exterior puede ser una malla trenzada, una
lámina enrollada o un tubo corrugado de cobre o aluminio. En este
último caso resultará un cable semirrígido. Debido a la necesidad de
manejar frecuencias cada vez más altas y a la digitalización de las

7 Rene Gerardino Qquelcca Mamani


INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO “AYAVIRI”
PROGRAMA DE ESTUDIOS DE COMPUTACIÓN E INFORMÁTICA

transmisiones, en años recientes se ha sustituido paulatinamente el


uso del cable coaxial por el de fibra óptica, en particular para
distancias superiores a varios kilómetros, porque el ancho de banda
de esta última es muy superior.
52. Cable cruzado
RJ-45 (registered jack 45) es una interfaz física comúnmente usada
para conectar redes de cableado estructurado, (categorías 4, 5, 5e, 6
y 6a). Es parte del Código Federal de Regulaciones de Estados
Unidos. Posee ocho pines o conexiones eléctricas, que normalmente se
usan como extremos de cables de par trenzado. Es utilizada
comúnmente con estándares como TIA/EIA-568-B, que define la
disposición de los pines o wiring pinout. Una aplicación común es su
uso en cables de red Ethernet, donde suelen usarse 8 pines (4 pares).
Otras aplicaciones incluyen terminaciones de teléfonos (4 pines o 2
pares) por ejemplo en Francia y Alemania, otros servicios de red
como RDSI y T1 e incluso RS232.
53. Cable de fibra óptica
Es un medio no susceptible a la EMI que puede transmitir datos más
rápidamente y a mayor distancia que el cobre. Según el tipo de fibra
óptica, las limitaciones de distancia pueden alcanzar varias millas
(kilómetros). La fibra óptica se puede utilizar para el cableado
backbone y conexiones de alta velocidad
54. Cable Modem
Un cable módem es un dispositivo que permite conectar la computadora a
una línea local de TV por cable a altas velocidades.

55. Cableado estructurado


El cableado estructurado consiste en el tendido de un cable UTP,STP
en el interior de un edificio con el propósito de implantar una red de
área local. Suele tratarse de cable de par trenzado de cobre, para
redes de tipo IEEE 802.3. No obstante, también puede tratarse de
fibra óptica o cable coaxial.
56. Call Manager
Software basado en un sistema de tratamiento de llamadas y
telefonía sobre IP, desarrollado por Cisco Systems.
57. CAMPUS

8 Rene Gerardino Qquelcca Mamani


INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO “AYAVIRI”
PROGRAMA DE ESTUDIOS DE COMPUTACIÓN E INFORMÁTICA

Dentro de varios edificios de una zona geográfica limitada sin tener


que pedir permiso porque pertenecen a un propietario(ej: campus
universitario)
58. Canal
También llamado medio de transición, proporciona por el que el
mensaje viaja desde el origen hasta el destino
59. Capa de aplicación
Define interfaces entre el software de aplicación y las funciones de
comunicación de la red
60. Capa de Enlaces de datos
Se encarga en detectar y corregir todos los errores que se
produzcan en la liña de comunicacion.También se encarga de controlar
que un emisor rápido no sature a un receptor lento.
61. Capa de Presentación
Adaptar la información que le llega al equipo.
62. Capa de red
Proporciona direccionamiento lógico en la red.Encamina paquetes
entre redes basándose en el direccionamiento lógico empleado la ruta
que considera mejor
63. Capa de sesión
Establece una sección de comunicacion de extremo a extremo
64. Capa de transporte
El se ocupa de que llegue directamente al otro extremo sin importarle
lo que hay por el medio(routers,swich,…)
65. Capa Física
Coordina las funciones necesarias para transmitir el flujo de datos.
Considerado como una secuencia de bits.a través de un medio físico.
No entiende de tramas
66. Capas
También llamado NIVELES. Las redes se organizan en capas para
reducir su complejidad de su diseño
67. Cargar
Transmitir un archivo a través de una red.
68. CDMA (Code Division Multiple Access)
La multiplicación por división de código, acceso múltiple por división
de código o CDMA es un término genérico para varios métodos de
multiplicación o control de acceso al medio basado en la tecnología de
espectro expandido. Habitualmente se emplea en comunicaciones

9 Rene Gerardino Qquelcca Mamani


INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO “AYAVIRI”
PROGRAMA DE ESTUDIOS DE COMPUTACIÓN E INFORMÁTICA

inalámbricas (por radiofrecuencia), aunque también puede usarse en


sistemas de fibra óptica o de cable.

69. Centro de cableado


Es un sistema colectivo compuesto de cables, canalizaciones,
etiquetas, espacios, conectores y otros dispositivos que deben ser
instalados para establecer una infraestructura de telecomunicaciones
genérica en un edificio. Las características e instalación de estos
elementos se debe hacer en cumplimiento de estándares para que
califiquen como cableado estructurado. La realización de las
instalaciones de cableado estructurado trae consigo los beneficios de
independencia de proveedor y protocolo (infraestructura genérica),
capacidad de crecimiento, flexibilidad de instalación y facilidad
70. Centro de datos
Un Centro de Datos es un espacio exclusivo donde las empresas
mantienen y operan las infraestructuras TIC que utilizan para
gestionar su actividad empresarial. Es el espacio donde alojar los
servidores y equipos de almacenamiento donde se ejecutan las
aplicaciones y se procesan y almacenan los datos y el contenido. Para
algunas empresas se trata de una simple jaula o bastidor, mientras
para otras puede ser una sala privada donde alojar un determinado
número de bastidores, dependiendo del tamaño de la empresa. Este
espacio técnico está preparado con falso suelo por debajo del cual se
instalan la toma eléctrica donde se conectan los bastidores El
entorno cuenta con control de temperatura y humedad para
garantizar el correcto funcionamiento y la integridad operativa de los
sistemas alojados. Los Centros de Datos ofrecen alimentación
eléctrica garantizada, alimentación de reserva, refrigeración,
cableado, sistemas de detección y extinción de incendios,
inundaciones y controles de seguridad. Los centros de datos pueden
ubicarse en las propias instalaciones de la empresa o bien en un
proveedor externo. En ningún caso, la externalización implica ceder el
control de los equipos: solo hay que encontrar el lugar adecuado para
alojarlos.
71. Certificado de cables
Determina el rendimiento preciso de un cable y luego lo registra en
formato gráfico para los registros del cliente
72. Cifrado

10 Rene Gerardino Qquelcca Mamani


INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO “AYAVIRI”
PROGRAMA DE ESTUDIOS DE COMPUTACIÓN E INFORMÁTICA

Es la manipulación de datos para evitar que cualquiera de los usuarios


a los que no están dirigidos los datos pueda realizar una
interpretación precisa.
73. Clases de IP
Clase D: este tipo de asignación se reserva para un servicio llamado
“Multicast”. Rango 224.0.0.0 a 239.255.255.255 . Clase E: este tipo
de asignación esta reservado para su uso experimental . Rango
240.0.0.0 a 255.255.255.255 .
Clases de IP Clase A: este tipo de asignación se le da a las grandes
redes, como empresas multinacionales. Rango 0.0.0.0 a
126.255.255.255 . Clase B: este tipo de asignación se da a los
proveedores de servicios de Internet, así como redes grandes, como
de una universidad o un hospital importante. Rango 128.0.0.0 a
192.255.255.255 . Clase C: este tipo de asignación se da a las
medianas y pequeñas empresas. Rango 192.0.0.0 a 223.255.255.255 .

74. CLI
La interfaz de línea de comandos (CLI) de Cisco IOS es un programa
basado en texto que permite el ingreso y la ejecución de los
comandos de Cisco IOS para configurar, monitorear y mantener los
dispositivos de Cisco. La CLI de Cisco puede ser utilizada para tareas
de administración tanto dentro de banda como fuera de banda.
75. Cliente/Servidor
Hay equipos con S.O. De cliente que utilizan servicios proporcionados
por equipos con S.O. De servidor
76. Codificación
Consiste en convertir la información a enviar para que pueda
transmitirse adecuadamente por el medio de transmisión.
77. Conexión
Se refiere a las piezas de información relacionadas que se
transfieren a través de una red. De esto se deduce que generalmente
una conexión se construye antes de la transferencia de datos
(siguiendo los procedimientos establecidos en un protocolo), y luego
se deconstruye al final de la transferencia de información.

78. Conmutada

11 Rene Gerardino Qquelcca Mamani


INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO “AYAVIRI”
PROGRAMA DE ESTUDIOS DE COMPUTACIÓN E INFORMÁTICA

La red se encarga de habilitar una vía de conexión entre los dos


equipos. Normalmente se selecciona un camino de entre varios
candidatos
79. Conmutador
Dispositivo que es el punto central de conexión de equipos y otros
dispositivos de una red, de forma que los datos puedan transmitirse a
velocidad de transmisión completa.
80. Contiguo
Constante o adyacente. En cuanto a las redes contiguas, la palabra
contiguo significa bloques de redes que son jerárquicas por
naturaleza.

81. Convergencia
Velocidad y capacidad de un grupo de dispositivos de internetwork
que ejecutan un protocolo de enrutamiento específico para coincidir
con la topología de una internetwork después de un cambio en esa
topología.
82. Criptografía
83. CRM (Customer Relationship Management)
La administración de la relación con los clientes, es un sinónimo de
Servicio al cliente, o de Gestión de clientes. Con este significado CRM
se refiere sólo a una parte de la gestión de la empresa.

84. Crosstalk
Es la filtracion de señales entre distintos pares. Si se mide cerca del
extremo transmisor, se denomina paradiafonía y si se mide en el
extremo receptor del cable, se denomina telediafonía. Ambas formas
de crosstalk degradan el rendimiento de la red y a menudo son
causadas por el destrezamiento excesivo de cable cuando se colocan
los terminales
85. CSMA/CA (Acceso múltiple de detección de portadora)
Un método de transferencia de datos que se utiliza para prevenir una
posible colisión de datos.
86. CTI (Computer Telephnony Integration)

12 Rene Gerardino Qquelcca Mamani


INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO “AYAVIRI”
PROGRAMA DE ESTUDIOS DE COMPUTACIÓN E INFORMÁTICA

Tecnología que permite la integración y gestión de los diferentes


canales de comunicación entre cliente y empresa (siendo el principal
el teléfono).
87. CTS (Clear To Send)
Libre para Enviar. Señal que envía un equipo de comunicación (un
módem por ejemplo) hacia un equipo de datos (computadora) para
configurar al procesador que el dispositivo de comunicación está listo
para enviar datos.
88. Data Networking
Estado al que se llega después de haber implementado una red de
dispositivos de cómputo comúnmente denominada Red LAN, se dice
89. Datagrama
Los paquetes pueden viajar por caminos distintos hasta llegar a su
destino

90. DDNS (Sistema dinámico de nombres de dominio)


Permite albergar un sitio Web, servidor FTP o servidor de correo
electrónico con un nombre de dominio fijo (por ejemplo,
www.xyz.com) y una dirección IP dinámica.
91. De igual a igual
Los equipos tienen el mismo tipo de S.O. Y la administración de los
recursos se hace de forma descentralizada (peer to peer)
92. Descargar
Recibir un archivo transmitido a través de una red.
93. Desencriptación
Descifrado. Recuperación del contenido real de una información
previamente encriptada o cifrada.
94. DHCP (Dynamic Host Configuration Protocol)
Protocolo de Configuración Dinámica de Servidor. Es un protocolo de
red que permite a los nodos de una red IP obtener sus parámetros de
configuración automáticamente.

95. Dirección IP
Dirección que se utiliza para identificar un equipo o dispositivo en una
red.
96. Dirección IP dinámica
Dirección IP temporal que asigna un servidor DHCP.

13 Rene Gerardino Qquelcca Mamani


INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO “AYAVIRI”
PROGRAMA DE ESTUDIOS DE COMPUTACIÓN E INFORMÁTICA

97. Dirección IP estática


Dirección fija asignada a un equipo o dispositivo conectado a una red.
98. Direccion MAC
Están formados por 48 bytes o lo que es lo mismo 12 F y está
representado en hexadecimal.
99. Directorio Activo
El Directorio Activo, es un servicio de directorio patentado por
Microsoft, que se encuentra integrado en la arquitectura de Windows
2000 Server y posterior.
100. Dispersión de secuencia
Técnica de frecuencia de radio de banda ancha que se utiliza para la
transmisión más fiable y segura de datos.
101. DMZ (Zona desmilitarizada)
Suprime la protección de servidor de seguridad del enrutador de un
equipo, permitiéndole que pueda “verse” desde Internet.

102. DNS (Domain Name Server)


Servidor de Nombres de Dominio. Conjunto de protocolos y servicios
para la identificación/conversión de una dirección de internet
expresada en lenguaje natural por una dirección IP.
103. Domainkeys
Sistema de autenticación de correo electrónico designado a verificar
el dominio DNS de un emisor de correo electrónico y la integridad del
mensaje.
104. Dominio
Parte del árbol de jerarquía de denominación que se refiere a las
agrupaciones generales de redes basadas en el tipo de organización o
geografía.
105. Dominio de Colisiones
Sistema de denominación de hosts en Internet el cual está formado
por un conjunto de caracteres el cual identifica un sitio de la red
accesible por un usuario.
106. DRP (Disaster Recovery Plan )
Proceso de recuperación que cubre los datos, el hardware y el
software crítico, para que un negocio pueda comenzar de nuevo sus
operaciones en caso de un desastre natural o causado por humanos.
107. DSL (Digital Subscriber Line)

14 Rene Gerardino Qquelcca Mamani


INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO “AYAVIRI”
PROGRAMA DE ESTUDIOS DE COMPUTACIÓN E INFORMÁTICA

Línea de Subscriptores Digitales. Término utilizado para referirse de


forma global a todas las tecnologías que proveen una conexión digital
sobre línea de abonado de la red telefónica básica o conmutada.

108. DSSS (Direct-Sequence Spread-Spectrum)


Espectro Expandido de Secuencia Directa. Técnica de modulación
empleada en telecomunicaciones para la transmisión de datos, por lo
común digitales y por radiofrecuencia.
109. DTIM (Delivery Traffic Indication Message)
Mensaje de Indicación del Tráfico de Envíos. Es una indicación del
tráfico de mensajes qué informa a los clientes sobre la presencia de
buffer y/o datos del multicanal en el punto de acceso. Se genera
dentro de la almenara periódica a una frecuencia especificada por el
DTIM.
110. Dúplex competo
La disponibilidad de un dispositivo de red para recibir y transmitir
datos de forma simultánea.
111. Dúplex medio
Transmisión de datos que puede producirse en dos direcciones a
través de una única línea, pero sólo en una dirección cada vez.
112. E1
Formato de la llamada y desmonte de acuerdo a varios protocolos
estándar de telecomunicaciones.
113. EAP (Extensible Authentication Protocol)
Protocolo de Autenticación Extensible. Es una autenticación
framework usada habitualmente en redes WLAN Point-to-Point
Protocol. Aunque el protocolo EAP no está limitado a LAN
inalámbricas y puede ser usado para autenticación en redes
cableadas, es más frecuentemente su uso.
114. EAP-PEAP (Extensible Authentication Protocol-Protected
Extensible Authentication Protocol)
Protocolo de Autenticación Extensible-Protocolo de Autenticación
Extensible Protegido. Es una autenticación framework usada
habitualmente en redes WLAN “Point-to-Point Protocol”.

115. EAP-TLS (Extensible Authentication Protocol-Transport


Layer Security)

15 Rene Gerardino Qquelcca Mamani


INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO “AYAVIRI”
PROGRAMA DE ESTUDIOS DE COMPUTACIÓN E INFORMÁTICA

Protocolo de Autenticación Extensible – Seguridad de la Capa de


Transporte. Son protocolos criptográficos que proporcionan
comunicaciones seguras por una red, comúnmente Internet.
116. Encapsulación
Se le llama al proceso que consiste en colocar un formato de mensaje
dentro de otro formato de mensaje
117. Encriptación
Tratamiento de un conjunto de datos, contenidos o no en un paquete,
a fin de impedir que nadie excepto el destinatario de los mismos
pueda leerlos. Hay muchos tipos de cifrado de datos, que constituyen
la base de la seguridad de la red
118. Enrutador
Dispositivo de red que conecta redes múltiples, tales como una red
local e Internet.
119. Enrutamiento del ISR
Permite que una red se divida en varias redes locales mediante la
creación de subredes y respalda los dispositivos LAN internos que se
conectan a Internet o a la WAN
120. Enrutamiento estático
Reenvío de datos de una red a través de una ruta fija.
121. Equipo terminal
Son los que están en el final o en el origen de la red
122. ERP (Enterprise Resource Planning)
Planificación de recursos empresariales. Sistema de información
gerencial que integra muchas de las prácticas de los negocios
asociados con las operaciones de producción y gestión.
123. Ethernet: 
Especificación de LAN de banda base inventada por Xerox
Corporation y desarrollada de forma conjunta por Xerox, Intel y
Digital Equipment Corporation.
124. Extranet
Una extranet es una red privada que utiliza protocolos de Internet,
protocolos de comunicación y probablemente infraestructura pública
de comunicación para compartir de forma segura parte de la
información u operación propia de una organización con proveedores,
compradores, socios, clientes o cualquier otro negocio u organización.
Se puede decir en otras palabras que una extranet es parte de la
Intranet de una organización que se extiende a usuarios fuera de ella.

16 Rene Gerardino Qquelcca Mamani


INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO “AYAVIRI”
PROGRAMA DE ESTUDIOS DE COMPUTACIÓN E INFORMÁTICA

Usualmente utilizando Internet. La extranet suele tener un acceso


semiprivado, para acceder a la extranet de una empresa no
necesariamente el usuario ha de ser trabajador de la empresa, pero
si tener un vínculo con la entidad. Es por ello que una extranet
requiere o necesita un grado de seguridad, para que no pueda acceder
cualquier persona. Otra característica de la extranet es que se puede
utilizar como una Intranet de colaboración con otras compañías
125. Fail Over
si se produce un fallo de hardware en alguna de las máquinas del
cluster, el software de alta disponibilidad es capaz de arrancar
automáticamente los servicios en cualquiera de las otras máquinas del
cluster (failover).
126. Fibra óptica
Medio de transmisión empleado habitualmente en redes de datos; un
hilo muy fino de material transparente, vidrio o materiales plásticos,
por el que se envían pulsos de luz que representan los datos a
transmitir.

127. File Maker


Aplicación que integra el motor de la base de datos con la interfaz.
128. FILTRADO DE TRAFICO DE UNA WLAN
Bloquea el tráfico no deseado y evita que entre en la red inalámbrica
o salga de ella. El AP realiza el filtrado a medida que el tráfico pasa a
través de él. Puede utilizarse para eliminar el tráfico desde una
dirección IP o MAC específica, o hacia ella. También puede bloquear
ciertas aplicaciones por número de puerto. A
129. Finger
Programa que le facilita el nombre asociado con una dirección de
correo electrónico.
130. Firewall: 
Un cortafuego (firewall en inglés) es una parte de un sistema o una
red que está diseñada para bloquear el acceso no autorizado,
permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de
un dispositivo o conjunto de dispositivos configurados para permitir,
limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos
sobre la base de un conjunto de normas y otros criterios.
131. Firmware

17 Rene Gerardino Qquelcca Mamani


INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO “AYAVIRI”
PROGRAMA DE ESTUDIOS DE COMPUTACIÓN E INFORMÁTICA

El código de la programación que ejecuta un dispositivo de red.


Fragmentación Dividir un paquete en unidades menores al
transmitirlas a través de un medio de red que no puede admitir el
tamaño original del paquete.
132. Flash
Tecnología desarrollada por Intel y cuya licencia le ha sido otorgada a
otras empresas de semiconductores. La memoria Flash es un
almacenamiento no volátil que se puede borrar y reprogramar de
forma eléctrica. Permite que las imágenes de software se guarden,
arranquen y rescriban según sea necesario.
133. Frase secreta
Se utiliza con mucha frecuencia como una contraseña, ya que una
frase secreta simplifica el proceso de cifrado WEP generando de
forma automática las claves del cifrado WEP para los productos
Linksys.
134. Frecuencia (f)
Número de veces que se repite la señal por segundo (Se mide en Hz:
ciclos por segundo).

135. FTP (File Transfer Protocol)


Protocolo de transferencia de archivos. Por medio de programas que
usan este protocolo, se permite la conexión entre dos
136. FXO (Foreign Exchange Office)
Es un dispositivo de computador que permite conectar éste a la
RTB, y mediante un software especial, realizar y recibir llamadas de
teléfono.
137. FXS (Foreign Exchange Station)
Es el conector en una central telefónica o en la pared de nuestro
hogar, que permite conectar un teléfono analógico estándar.
138. GateKeepers
Software de telefonía IP multiplataforma, como hace referencia su
nombre es software libre. Cumple funciones de gatekeeper operando
con bajo la implementación OpenH323 (basada en la recomendación
H.323).
139. Gateway Predeterminado
Ruta tomada para qie una computadora en un segmento pueda
comunicarse con una computadora en otro segmento

18 Rene Gerardino Qquelcca Mamani


INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO “AYAVIRI”
PROGRAMA DE ESTUDIOS DE COMPUTACIÓN E INFORMÁTICA

140. Gateways
Dispositivo de una red que sirve como punto de acceso a otra red. El
gateway predeterminado es utilizado por un host cuando la dirección
de destino de un paquete IP pertenece a algún lugar fuera de la
subred local. Un router es un buen ejemplo de un gateway
predeterminado.
141. Ghz
Equivale a 109 hercios (1 millón). Se utiliza muy frecuentemente como
unidad de medida de la frecuencia de trabajo de un dispositivo de
hardware.
142. Gigabit
No debe ser confundido con Gigabyte. Un gigabit es igual a 10^9 (1,
000, 000,000) bits, que equivale a 125 megabytes decimales.
143. Gigabyte
El gigabyte (GB) equivale a 1.024 millones de bytes, o 1024
Megabytes. Se usa comúnmente para describir el espacio disponible
en un medio de almacenamiento. Hay 1024 Gigabytes en un Terabyte.
144. GSM (Groupe Special Mobile)
Sistema estándar, para la comunicación mediante teléfonos móviles
que incorporan tecnología digital.

145. Hardware
El aspecto físico de equipos, telecomunicaciones y otros dispositivos
de tecnologías de la información.
146. Hertz / Hercio
Número de veces que se repite una señal en un segundo
147. Host
Servidor que nos provee de la información que requerimos para
realizar algún procedimiento desde una aplicación cliente a la que
tenemos acceso de diversas formas. Al igual que cualquier
computadora conectada a Internet, debe tener una dirección o
número IP y un nombre.
148. Hosting
Sistema de computación en una red. Es similar al nodo, salvo que el
host generalmente indica un sistema de computación, mientras que el
nodo generalmente se aplica a cualquier sistema conectado a la red,
incluidos servidores de acceso y routers.

19 Rene Gerardino Qquelcca Mamani


INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO “AYAVIRI”
PROGRAMA DE ESTUDIOS DE COMPUTACIÓN E INFORMÁTICA

149. Housing/Colocation
Modalidad de alojamiento web destinado principalmente a grandes
empresas y a empresas de servicios web.
150. HTTP (HyperText Transport Protocol)
Protocolo de Transmisión de Hipertexto.
151. Hub
El punto central de conexión para un grupo de nodos; útil para la
administración centralizada, la capacidad de aislar nodos de
problemas y ampliar la cobertura de una LAN.
152. IBSS
Conjunto de servicios básicos independientes. Red 802.11 formada
por un conjunto de estaciones que se comunican entre sí, pero no con
una infraestructura de red
153. ICMP
Los mensajes ICMP son comúnmente generados en respuesta a
errores en los datagramas de IP o para diagnóstico y enrutamiento
154. IDC (Internet Data Center)
Es un centro especialmente condicionado para albergar equipos de
cómputo que se requiere esté conectado permanentemente a
Internet. Posee características muy particulares de seguridad, de
suministro constante de energía eléctrica y de suministro constante
de acceso a Internet. Puede ser utilizado por varias empresas con
espacios definidos en exclusiva para cada una de éstas.
155. IDF
Si se requieren armarios de cableado adicionales, estos se conocen
como servicios de distribución intermedia (IDF) Los IDF por lo
general son más pequeños que la MDF y se conectan a esta
156. IEEE (The Institute of Electrical and Electronics Engineers)
Instituto de Ingenieros Eléctricos y Electrónicos, una asociación
técnico profesional mundial dedicada a la estandarización, entre
otras cosas.

157. IMAP (Internet Message Access Protocol)


Protocolo de red de acceso a mensajes electrónicos almacenados en
un servidor.
158. Infraestructura
Equipo de red e informático actualmente instalado.
159. Inicio

20 Rene Gerardino Qquelcca Mamani


INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO “AYAVIRI”
PROGRAMA DE ESTUDIOS DE COMPUTACIÓN E INFORMÁTICA

Iniciar un dispositivo y provocar que comience a ejecutar


instrucciones.
160. Interface
Interfaz o interface es el punto de conexión ya sea dos componentes
de hardware, dos programas o entre un usuario y un programa.
161. Interfaz de red
Puede referirse a cualquier tipo de interfaz de software para el
hardware de red. Por ejemplo, si tiene dos tarjetas de red en su
computadora, puede controlar y configurar cada interfaz asociado
con ellos individualmente. Puede estar asociado con un dispositivo
físico, o puede ser una representación de una interfaz virtual.
162. Internet
Una red mundial, de redes de computadoras. Es una interconexión de
redes grandes y chicas alrededor del mundo.
163. Intervalo de indicador
Un dispositivo y provocar que comience a ejecutar instrucciones.
164. Intranet
El intervalo de frecuencia del indicador, que es una emisión de
paquetes de un enrutador para sincronizar una red inalámbrica.
165. IOS
El software del sistema operativo internetwork de Cisco cuenta con
características que permiten que un dispositivo Cisco envíe y reciba
tráfico a través de una red conectada por cable o inalámbrica. El
software Cisco IOS se ofrece a los clientes en módulos llamados
imágenes. Estas imágenes respaldan distintas características para
empresas de todo tamaño.
166. IP (Internet Protocol)
Protocolo de Internet. Conjunto de reglas que regulan la transmisión
de paquetes de datos a través de Internet. El IP es la dirección
numérica de una computadora en Internet de forma que cada
dirección electrónica se asigna a una computadora conectada a
Internet y por lo tanto es única. La dirección IP esta compuesta de
cuatro octetos como por ejemplo, 132.248.53.10
167. IP privadas
Son unas ip que puedo poner tranquilamente en mi equipo porque no va
a haber problema dado que no van a salir en internet como pas IP
publicas
168. IP publicas

21 Rene Gerardino Qquelcca Mamani


INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO “AYAVIRI”
PROGRAMA DE ESTUDIOS DE COMPUTACIÓN E INFORMÁTICA

Aquellas IP que vamos a utilizar en internet en un momento dado y


que va a ser vistas por los demas.
169. IPCONFIG (Internet Protocol Configuration)
Utilidad de Windows 2000 y XP que muestra la dirección IP de un
dispositivo de red concreto.
170. IPSec (Internet Protocol Security)
Protocolo VPN utilizado para implementar el intercambio seguro de
paquetes en la capa IP.
171. IPv4
El Internet Protocol versión 4 (IPv4) (en español: Protocolo de
Internet versión 4) es la cuarta versión del protocolo Internet
Protocol (IP), y la primera en ser implementado a gran escala.
Definida en el RFC 791. IPv4 usa direcciones de 32 bits, limitándose a
= 4.294.967.296 direcciones únicas, muchas de las cuales están
dedicadas a redes locales (LANs). Por el crecimiento enorme que ha
tenido Internet (mucho más de lo que esperaba, cuando se diseñó
IPv4), combinado con el hecho de que hay desperdicio de direcciones
en muchos casos, ya hace varios años se vio que escaseaban las
direcciones IPv4.

172. IPv6
Con el crecimiento exponencial de las computadoras, el sistema de
direcciones IP, IPv4, se va a quedar sin direcciones IP. Entra en
acción IPv6, también
173. IR
La energía infrarroja (IR) es una energía relativamente baja y no
puede atravesar paredes ni obstáculos. Sin embargo, se usa
comúnmente para conectar y transportar datos entre dispositivos
como asistentes digitales personales (PDA, personal digital
assistants) y PC. Un puerto de comunicación especializado, conocido
como puerto de acceso directo infrarrojo (IrDA, infrared direct
access) utiliza el infrarrojo para intercambiar información entre
dispositivos. La tecnología IR sólo permite un tipo de conexión uno a
uno.

22 Rene Gerardino Qquelcca Mamani


INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO “AYAVIRI”
PROGRAMA DE ESTUDIOS DE COMPUTACIÓN E INFORMÁTICA

174. IRDA
Asociacion de datos infrarrojos. Define estandares de protocolos
para el intercambio de datos de corto alcance a traves de luz
infrarroja para su uso, por ejemplo en redes PAN
175. ISDN (Intergrated Services Digital Network)
Red que procede por evolución de la Red Digital Integrada (RDI) y
que facilita conexiones digitales extremo a extremo para
proporcionar una amplia gama de servicios, tanto de voz, datos y
videos a la que los usuarios acceden a través de un conjunto de
interfaces específicas.
176. ISM
Ciertas áreas de bandas de RF se han reservado para el uso de parte
de dispositivos sin licencia, como las LAN inalámbricas, los teléfonos
inalámbricos y los periféricos para computadora. Esto incluye los
rangos de frecuencia de 900 MHz, 2.4 GHz y 5 GHz. Estos rangos se
conocen como bandas industriales, científicas y médicas (ISM,
industrial scientific and medical) y pueden usarse con muy pocas
restricciones.
177. ISP (Internet Service Provider)
Compañía que proporciona acceso a Internet.
178. ISR
Router de servicio integrado. Combina características tales como
routing y las funciones de conmutacion LAN, seguridad, voz, y
conectividad WAN en un solo dispositivo. Por este motivo el ISR es
ideal para pequeñas y medianas empresas, así como para clientes
administrados por ISP
179. Itinerancia
Capacidad de transportar un dispositivo inalámbrico desde el alcance
de un punto de acceso hasta otro sin perder la conexión.
180. IVR (Interactive Voice Response)
Sistema telefónico que es capaz de recibir una llamada e interactuar
con el humano a través de grabaciones de voz.
181. Kbps
Kilobits por segundo. Unidad de medida que comúnmente se usa para
medir la velocidad de transmisión por una línea de telecomunicación,
como la velocidad de un cable modem por ejemplo.
182. LAN ( Local Area Network)

23 Rene Gerardino Qquelcca Mamani


INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO “AYAVIRI”
PROGRAMA DE ESTUDIOS DE COMPUTACIÓN E INFORMÁTICA

Red de área local. Red de computadoras personales ubicadas dentro


de un área geográfica limitada que se compone de servidores,
estaciones de trabajo, sistemas operativos de redes y un enlace
encargado de distribuir las comunicaciones.

183. LAN(imp)
Local area network.Red que pertenece a un único propietario y se
encuentra en un edificio (espacio pequeño)
184. Las señales digitales
Representan funciones discretas en el tiempo y sólo pueden tomar
varios valores dentro de un rango. Podrían ser 2 o más valores (típico
0 y 5 voltios).
185. LEAP (Lightweight Extensible Authentication Protocol)
Protocolo de Autenticación Extensible Ligero. Método de
autenticación mutua que utiliza un sistema de usuario y contraseña.
186. Link-Local
Si se configura un host para recibir una dirección de forma dinámica,
y no hay disponible un servidor de asignación o es inalcanzable, el
sistema operativo le asignará automáticamente una dirección link-
local al host local. Las direcciones IPv4 del bloque de direcciones
desde 169.254.0.1 hasta 169.254.255.254 (169.254.0.0 /16) se
encuentran designadas como direcciones link-local. Un proceso link-
local seleccionará de manera aleatoria una dirección IP dentro del
rango 169.254.0.0/16.
187. Loopback
La dirección de loopback es una dirección especial, la dirección
reservada IPv4 127.0.0.1, que los hosts utilizan para dirigir el tráfico
hacia ellos mismos. La dirección de loopback crea un método de
acceso directo para las aplicaciones y los servicios TCP/IP que se
ejecutan en el mismo dispositivo para comunicarse.
188. MAC (Media Access Control)
Una dirección MAC es la dirección de hardware de un dispositivo
conectado a un medio de red compartido.
189. Malware
“Software “que tiene como objetivo infiltrarse en el sistema y dañar
la computadora sin el conocimiento de su dueño.
190. MAN (Metropolitan Area Network)

24 Rene Gerardino Qquelcca Mamani


INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO “AYAVIRI”
PROGRAMA DE ESTUDIOS DE COMPUTACIÓN E INFORMÁTICA

Red de Área Local Inalámbrica. Sistema de comunicación de datos


inalámbrico flexible, muy utilizado como alternativa a las redes LAN
cableadas o como extensión de éstas. Utiliza tecnología de
radiofrecuencia que permite mayor movilidad a los usuarios al
minimizar las conexiones cableadas.
191. MAN(imp)
Red que abarca varios edificios en un área local(hay que pedir
permisos para pasar cableado)
192. Máscara de subred
Código de dirección que determina el tamaño de la red.
193. Mbps (Megabits Per Second)
Un millón de bits por segundo, unidad de medida de transmisión de
datos.
194. MDF
Instalación de distribución principal. Recinto de comunicación
principal de un edificio. La MDF es el punto central de una topología
de red en estrella donde están ubicados los paneles de conexión, los
hubs y los routers. Se utiliza para conectar las líneas públicas o
privadas que ingresan al edificio con las redes internas
195. Media Access Control
El control de acceso de medios es un protocolo de comunicaciones que
se utiliza para distinguir dispositivos específicos. Cada dispositivo
196. Megabyte
El Megabyte (MB) equivale a un millon de bytes, o mil kilobytes
(exactamente 1,048,576 bytes). Hay 1024 Megabytes en un Gigabyte.
197. Mhz
Equivale a 106 hercios (1 millón). Se utiliza muy frecuentemente como
unidad de medida de la frecuencia de trabajo de un dispositivo de
hardware.
198. Modelo Cliente-Servidor
Sistema que se apoya en terminales (clientes) conectadas a una
computadora que los provee de un recurso (servidor).
199. Modelo de referencia OSI
Es más un modelo que una arquitectura. Tiene 7 capas empezando de
abajo arriba 1-7
200. MODEM
Modulador/Demodulador. Aparato que se encarga de adaptar una
señal para que se pueda transmitir por un medio determinado

25 Rene Gerardino Qquelcca Mamani


INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO “AYAVIRI”
PROGRAMA DE ESTUDIOS DE COMPUTACIÓN E INFORMÁTICA

(Modular) y de devolverla a su estado original cuando se recibe del


medio (Demodular).
201. Módem de cable
Un dispositivo que conecta una equipo a la red de la televisión por
cable que a su vez se conecta a Internet.
202. Modo infraestructura
Configuración en la que se realiza un puente entre una red inalámbrica
y una red con cable a través de un punto de acceso.
203. Modo Setup
Cuando un router de Cisco se inicia y no encuentra un archivo de
configuración en NVRAM ingresa en el modo setup. El modo setup es
un diálogo de
204. Multicast
De uno a varios. EJ: Muchos de esta clase pero NO A TODOS
Multímetros
205. NAT (Network Adress Translation)
La tecnología NAT traduce direcciones IP de la red de área local a
una dirección IP diferente para Internet.
206. Navegador
Programa de aplicación que proporciona una forma de consultar e
interactuar con la información de la World Wide Web.
207. Networking
Trabajo en red.
208. Nic
Conectar los equipos terminales con otros equipos de la red. Tienen
un adaptador de cables que le permite conectarse a la red.
209. Niveles de Servicio (SLA: Service Level Agreement)
Contrato escrito entre un proveedor de servicio y su cliente con
objeto de fijar el nivel acordado para la calidad del servicio.
210. NNTP (Network News Transport Protocol)
Protocolo utilizado para conectar a los grupos Usenet de Internet.
211. Nº PUERTO
Un puerto es un identificador
212. Nodo
Unión de red o punto de conexión, habitualmente un equipo o estación
de trabajo.
213. NVRAM

26 Rene Gerardino Qquelcca Mamani


INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO “AYAVIRI”
PROGRAMA DE ESTUDIOS DE COMPUTACIÓN E INFORMÁTICA

Memoria de acceso aleatorio no volátil. Memoria de acceso aleatorio


que, cuando la computadora se apaga, el contenido de la NVRAM
permanece allí.
214. OFDM (Orthogonal Frequency Division Multiplexing)
La transmisión de frecuencia que separa la corriente de datos en un
número de corrientes de datos de velocidad inferior que se
transmiten en paralelo para prevenir que se pierda información
durante la transmisión.
215. Ordenador
Computadora. Host.
216. PAN
Redes que abarcan un área pequeña, referidas a conexiones
normalmente inalámbricas (WPAN)
217. Paquete
Un paquete es un pequeño bloque de datos transmitido en una red de
conmutación de paquetes.
218. Par de Sockets
Se le llama al conjunto de los dos sockets
219. Par dividido
Se produce cuando un hilo de un par se intercambia su ubicación con
un hilo de otro par en ambos extremos
220. Par invertido
Se produce cuando un par de hilos está correctamente instalado en
un conector pero invertido en el otro conector
221. PBX (Private Brench Exchange)
Cualquier central telefónica conectada directamente a la red pública
de teléfono por medio de líneas troncales para gestionar, además de
las llamadas internas, las entrantes y/o salientes con autonomía sobre
cualquier otra central telefónica.
222. PEAP (Protect Extensible Authentication Protocol)
Protocolo para la transmisión de de datos de autenticación,
incluyendo contraseñas, a través de redes inalámbricas 802.11.
223. Periodo (T)
224. Cantidad de tiempo en segundos necesario para que la señal se
repita.
225. Phishing

27 Rene Gerardino Qquelcca Mamani


INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO “AYAVIRI”
PROGRAMA DE ESTUDIOS DE COMPUTACIÓN E INFORMÁTICA

Tipo de delito encuadrado dentro del ámbito de las estafas, y que se


comete mediante el uso de un tipo de ingeniería social caracterizado
por intentar adquirir información confidencial.
226. Ping (Packet INternet Groper)
Agrupador de Paquetes de Internet PoE (Power over Ethernet)
Alimentación por Ethernet. Tecnología que incorpora alimentación
eléctrica a una infraestructura LAN estándar.
227. Ping de la muerte
Es un ping que no tiene un tamaño adecuado agarra un protocolo de
diferentes e intenta interferir
228. Pirata informático
Un término de jerga para un entusiasta informático. También hace
referencia a los individuos que obtienen acceso no autorizado a
sistemas informáticos con el fin de robar y corromper datos.
229. Piso falso antiestático
Consiste en placas colocadas sobre pedestales apoyados en el firme o
losa de concreto, a una altura que permita el ocultamiento de cables
así como la alimentación de aire acondicionado a través del mismo
230. Planta telefónica
En el campo de las telecomunicaciones, en un sentido amplio, una
central telefónica es el lugar (puede ser un edificio, un local, una
caseta o un contenedor) utilizado por una empresa operadora de
telefonía donde se alberga el equipo de conmutación y los demás
equipos necesarios para la operación de las llamadas telefónicas. Es
decir, es el lugar donde se establecen conexiones entre los lazos
(bucles) de los abonados, bien directamente o bien mediante
retransmisiones entre centrales de la señal de voz. Las centrales se
conectan entre sí mediante enlaces de comunicaciones entre
centrales o enlaces intercentrales. En la central telefónica terminan
las líneas de abonado y se originan los enlaces de comunicaciones con
otras centrales telefónicas de igual o distinta jerarquía o, en su caso,
parten los enlaces o circuitos interurbanos necesarios para la
conexión con centrales de otras poblaciones. Las centrales
telefónicas se ubican en edificios destinados a albergar los equipos
de transmisión y de conmutación que hacen posible la comunicación
entre los diferentes abonados.1 Allí también se localizan los equipos
de fuerza de energía y el repartidor general o MDF (Main
distribution frame)

28 Rene Gerardino Qquelcca Mamani


INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO “AYAVIRI”
PROGRAMA DE ESTUDIOS DE COMPUTACIÓN E INFORMÁTICA

231. PoE (Alimentación a través de Ethernet)


Tecnología que permite a un cable de red Ethernet transmitir tanto
datos como corriente.

232. POOL de direcciones


Un conjunto de direcciones que tiene servidor de DHCP para asignar
a los clientes de DHCP

233. POP
Punto de presencia. Ubicación física en un ISP en donde se autentican
las conexiones de los subscriptores locales y se conmutan o en rutan a
otras ubicaciones.
234. POP3 (Post Office Protocol 3)
Protocolo 3 de Oficinas de Correo. Se utiliza en clientes locales de
correo para obtener los mensajes de correo electrónico almacenados
en un servidor remoto
235. PPPoE (Point to Point Protocol over Ethernet)
Protocolo Punto a Punto por Ethernet. Protocolo de red para la
encapsulación PPP sobre una capa de Ethernet. Es utilizada
mayormente para proveer conexión de banda ancha mediante
servicios de cable módem y xDSL.
236. PPTP (Point-to-Point Tunneling Protocol)
Protocolo de Tunelización Punto a Punto. Protocolo desarrollado por
Microsoft, U.S. Robotics, Ascend Communications, 3Com/Primary
Access, ECI Telematics conocidas colectivamente como PPTP Forum,
para implementar redes privadas virtuales o VPN.
237. Preámbulo
Parte de la señal inalámbrica que sincroniza el tráfico de red
238. Protocolo
Vector ruta: Un protocolo vector ruta es un protocolo de
enrutamiento que marca y muestra la ruta que toma la información
actualizada a medida que se esparce por la red. BGP es un usuario de
ese tipo de protocolo porque verifica por qué sistema autónomo pasó
la actualización para verificar los bucles.
239. Protocolo de autenticación extensible (EAP)
El EAP proporciona autenticación mutua, o de dos vías, además de la
autenticación del usuario. Cuando el software EAP se instala en el
cliente, éste se comunica con un servidor de autenticación de back-

29 Rene Gerardino Qquelcca Mamani


INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO “AYAVIRI”
PROGRAMA DE ESTUDIOS DE COMPUTACIÓN E INFORMÁTICA

end, como el servicio de usuario de acceso telefónico de


autenticación remota (RADIUS, Remote Authentication Dial-in User
Service). Este servidor back-end funciona independientemente del
AP y mantiene la base de datos de usuarios válidos que pueden tener
acceso a la red. Cuando se utiliza el EAP, el usuario (no sólo el host)
debe proporcionar un nombre de usuario y una contraseña que se
comparan con la base de datos de RADIUS para obtener la validación.
Si son válidos, el usuario obtiene la autenticación.
240. Protocolo vector ruta
Un protocolo vector ruta es un protocolo de enrutamiento que marca
y muestra la ruta que toma la información actualizada a medida que
se esparce por la red. BGP es un usuario de ese tipo de protocolo
porque verifica por qué sistema autónomo pasó la actualización para
verificar los bucles.
241. Proxy 
Servidor especial encargado, entre otras cosas, de centralizar el
tráfico entre Internet y una red privada, de forma que evita que
cada una de las máquinas de la red interior tenga que disponer
necesariamente de una conexión directa a la red.
242. PSK(claves precompartidas)
Con las PSK, tanto el AP como el cliente deben configurarse con la
misma clave o palabra secreta. El AP envía una cadena de bytes
aleatoria al cliente. El cliente acepta la cadena, la encripta (o
codifica) según la clave, y la envía nuevamente al AP. El AP recibe la
cadena encriptada y usa la clave para descifrarla (o decodificarla). Si
la cadena descifrada recibida del cliente coincide con la cadena
original enviada al cliente, éste puede conectarse.
243. PSTN (Public Switched Telephone Network)
Sistema internacional telefónico basado en cables de cobre que llevan
datos de voz análogos.
244. Puente
Dispositivo que conecta dos tipos diferentes de redes locales, como
por ejemplo una red inalámbrica a una red Ethernet con cable.
245. Puerta de enlace
Un dispositivo que interconecta redes con protocolos de
comunicaciones diferentes e incompatibles.
246. Puerto

30 Rene Gerardino Qquelcca Mamani


INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO “AYAVIRI”
PROGRAMA DE ESTUDIOS DE COMPUTACIÓN E INFORMÁTICA

Punto de conexión en un equipo o dispositivo de red utilizado para


conectar un cable o adaptador.
247. PUERTO(de un dispositivo de red)
Una conexión que se conecta a otro aparato
248. Punto de acceso
Acceso Dispositivo que permite a los equipos y a otros dispositivos
equipados con función inalámbrica comunicarse con una red con cable.
También se utiliza para ampliar el alcance de una red inalámbrica.
249. QoS (Quality of Service)
Calidad de Servicio. Son las tecnologías que garantizan la transmisión
de cierta cantidad de datos en un tiempo dado.

250. Rack
Un rack es un soporte metálico destinado a alojar equipamiento
electrónico, informático y de comunicaciones. Las medidas para la
anchura están normalizadas para que sean compatibles con
equipamiento de cualquier fabricante. También son llamados
bastidores, cabinas, gabinetes o armarios. Externamente, los racks
para montaje de servidores tienen una anchura estándar de 600 mm y
un fondo de 800 o 1000 mm. La anchura de 600 mm para racks de
servidores coincide con el tamaño estándar de las losetas en los
centros de datos. De esta manera es muy sencillo hacer
distribuciones de espacios en centros de datos (CPD). Para
Servidores se utilizan también racks de 800 mm de ancho, cuando es
necesario disponer de suficiente espacio lateral para cableado. USOS
Conjunto de racks. Los racks son útiles en un centro de proceso de
datos, donde el espacio es escaso y se necesita alojar un gran número
de dispositivos. Estos dispositivos suelen ser: • Servidores cuya
carcasa ha sido diseñada para adaptarse al bastidor. Existen
servidores de 1, 2 y 4 unidades rack ; y servidores blade que
permiten compactar más compartiendo fuentes de alimentación y
cableado. • Conmutadores y enrutadores de comunicaciones. • Paneles
de parcheo, que centralizan todo el cableado de la planta. •
Cortafuegos. • El equipamiento simplemente se desliza sobre un raíl
horizontal y se fija con tornillos. También existen bandejas que
permiten apoyar equipamiento no normalizado. Por ejemplo, un
monitor o un teclado.
251. RADIUS (Remote Authentication Dial-In User Service)

31 Rene Gerardino Qquelcca Mamani


INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO “AYAVIRI”
PROGRAMA DE ESTUDIOS DE COMPUTACIÓN E INFORMÁTICA

Servicio de Autenticación Remota de Usuarios Entrantes. Protocolo


de autenticación y autorización para aplicaciones de acceso a la red o
movilidad IP. Utiliza el puerto 1813 UDP para establecer sus
conexiones.
252. RAM
Memoria volátil que puede ser leída y escrita por un microprocesador.
253. RARP
Es el inverso de ARP es decir, a partir de una dirección MAC intenta
obtener una dirección IP
254. Red
Serie de equipos o dispositivos conectados con el fin de compartir
datos, almacenamiento y la transmisión entre usuarios.
255. Red Inalámbrica
Red que no utiliza como medio físico el cableado sino el aire y
generalmente utiliza microondas o rayos infrarrojos.
256. Red Punto a Multipunto
Aquellas en las que cada canal de datos se puede usar para
comunicarse con diversos nodos.
257. Red Punto a Punto
Aquellas que responden a un tipo de arquitectura de red en las que
cada canal de datos se usa para comunicar únicamente dos nodos.
258. Red troncal
Parte de una red que conecta la mayoría de los sistemas y los une en
red, así como controla la mayoría de datos.
259. RELEVAMIENTO DE SITIO
Proceso de evacuar una solución de red para proporcionar la
cobertura, la velocidad de datos, la capacidad de red, la capacidad de
roaming y la calidad de servicios requeridas.

260. Rendimiento
Cantidad de datos que se han movido correctamente de un nodo a
otro en un periodo de tiempo determinado.
261. RF
Frecuencia de radio (RF): Las ondas de RF pueden atravesar paredes
y otros obstáculos, lo que brinda un mayor rango que el IR.
262. RFC
Define todos los estándares de la red

32 Rene Gerardino Qquelcca Mamani


INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO “AYAVIRI”
PROGRAMA DE ESTUDIOS DE COMPUTACIÓN E INFORMÁTICA

263. RFDPI (Reassembly-free Deep Packet Inspection)


Inspección profunda de paquetes de re-ensamblaje libre.
264. RIP
Protocolo de información de enrutamiento. IGP suministrado con los
sistemas UNIX BSD. El IGP más común de Internet. El RIP usa el
conteo de saltos como métrica de enrutamiento.
265. RJ45
Es uno de los dos tipos de conectores usados en las computadoras,
emplea un cable y un conector muy similares a los del teléfono, donde
cada PC tiene su propio cable y todos ellos pueden unirse a un router
o switch.
266. ROM
Memoria no volátil que un microprocesador puede leer, pero no
escribir.
267. Router
Enrutador, es un dispositivo de hardware para interconexión de red
de ordenadores que opera en la capa tres (nivel de red). Este
dispositivo permite asegurar el enrutamiento de paquetes entre
redes o determinar la ruta que debe tomar el paquete de datos.
268. Routing
El proceso de mover un paquete de datos de fuente a destino,
normalmente se usa un “Router”.
269. RTP (Protocolo de tiempo real)
Un protocolo que permite especializar aplicaciones tales como
llamadas telefónicas, vídeo y audio a través de Internet que están
teniendo lugar a tiempo real.
270. RTS (Request To Send)
Método de red para la coordinación de paquetes grandes a través de
la configuración Umbral de solicitud de envío (RTS).

271. Ruta predeterminada


Es un tipo de ruta estática que especifica el gateway que se usa
cuando la tabla de enrutamiento no incluye una ruta para la red de
destino.
272. Ruta sumarizada
La sumarización de ruta reduce el número de rutas que el router debe
mantener. Es un método para representar una serie de números de
red en una única dirección sumarizada.

33 Rene Gerardino Qquelcca Mamani


INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO “AYAVIRI”
PROGRAMA DE ESTUDIOS DE COMPUTACIÓN E INFORMÁTICA

273. Rutas conectadas directamente


Estas rutas se identifican en la tabla de enrutamiento con el prefijo
C. Estas rutas se actualizan en forma automática cada vez que se
desactiva o se vuelve a configurar la interfaz.
274. Rutas dinámicas
Los protocolos de enrutamiento crean y mantienen en forma
automática las rutas dinámicas. Los protocolos de enrutamiento
intercambian información de enrutamiento con otros routers en la
red. Las rutas actualizadas en forma dinámica se identifican en la
tabla de enrutamiento con el prefijo que corresponde al tipo de
protocolo de enrutamiento creado por la ruta. Por ejemplo, se usa R
para el Protocolo de información de enrutamiento (RIP).
275. Rutas estáticas
Una ruta estática no cambia hasta que el administrador la vuelve a
configurar en forma manual. Estas rutas se identifican en la tabla de
enrutamiento con el prefijo S.
276. SAN
Una red de área de almacenamiento, en inglés SAN (Storage Area
Network), es una red de almacenamiento integral. Se trata de una
arquitectura completa que agrupa los siguientes elementos: · Una red
de alta velocidad de canal de fibra o iSCSI. · Un equipo de
interconexión dedicado (conmutadores, puentes, etc). · Elementos de
almacenamiento de red (discos duros). Una SAN es una red dedicada
al almacenamiento que está conectada a las redes de comunicación de
una compañía. Además de contar con interfaces de red tradicionales,
los equipos con acceso a la SAN tienen una interfaz de red específica
que se conecta a la SAN. El rendimiento de la SAN está
directamente relacionado con el tipo de red que se utiliza. En el caso
de una red de canal de fibra, el ancho de banda es de
aproximadamente 100 megabytes/segundo (1.000 megabits/segundo)
y se puede extender aumentando la cantidad de conexiones de
acceso.
277. Segmento
Se considera un solo dominio de colisión
278. Señal moduladora
Es la señal que contiene la información que se quiere transmitir.
279. Señal portadora

34 Rene Gerardino Qquelcca Mamani


INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO “AYAVIRI”
PROGRAMA DE ESTUDIOS DE COMPUTACIÓN E INFORMÁTICA

Es aquella que se va a modificar utilizando la moduladora para ser


transmitida por el medio. El o los tipos de cambios realizados a la
portadora pueden ser diferentes según el tipo de modulación
escogido.
280. señales analógicas
Representan funciones continuas en el tiempo y pueden tomar
cualquier valor de voltaje dentro del rango que permite el medio de
transmisión.
281. Servidor
Cualquier equipo cuya función en una red sea proporcionar acceso al
usuario a archivos, impresión, comunicaciones y otros servicios.
282. Servidor de seguridad
Un servidor de seguridad es cualquiera de los esquemas de seguridad
que evitan a los usuarios no autorizados obtener acceso a una red de
equipos o que supervisa la transferencia de información hacia y desde
la red.
283. Servidor de seguridad SPI (Inspección de paquetes de
datos)
Una tecnología que inspecciona los paquetes de información
entrantes antes de permitirles que entren en la red. Single Sign On
Procedimiento de autenticación que habilita al usuario para acceder a
varios sistemas con una sola instancia de identificación.
284. Single Sign On
Procedimiento de autenticación que habilita al usuario para acceder a
varios sistemas con una sola instancia de identificación.
285. SMS (Short Message Service)
Servicio de mensajes cortos, es un sistema de mensajes de texto
para teléfonos móviles.
286. SMTP (Simple Mail Transfer Protocol)
Protocolo de correo electrónico estándar de Internet. SNMP
(Simple Network Management Protocol) Protocolo de control y
supervisión de redes ampliamente extendido.

287. SNMP (Simple Network Management Protocol)


Protocolo Simple de Transferencia de Correo, es un protocolo de la
capa de aplicación. Protocolo de red basado en texto utilizado para el
intercambio de mensajes de correo electrónico entre computadoras u
otros dispositivos (PDA's, teléfonos móviles, etc.).

35 Rene Gerardino Qquelcca Mamani


INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO “AYAVIRI”
PROGRAMA DE ESTUDIOS DE COMPUTACIÓN E INFORMÁTICA

288. Socket del cliente


IP origen + puerto origen
289. Socket en un servidor
IP destino + puerto destino
290. Software
Programa, aplicación, herramienta, utilidad lógica que le permite al
hardware realizar tareas.
291. Software ROMmon
Es un conjunto de comandos simple que se almacena en la memoria de
sólo lectura (ROM) y que se puede utilizar para resolver los
problemas de errores en el inicio y recuperar el router cuando no se
encuentra IOS
292. SOHO (Oficina pequeña/oficina doméstica)
El segmento de mercado de profesionales que trabajan en casa o en
pequeñas oficinas.
293. Spam
Se llama Spam, correo basura o SMS basura a los mensajes no
solicitados, habitualmente de tipo publicitario, enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o varias
maneras al receptor. La acción de enviar dichos mensajes se denomina
spamming.
294. SPI (Stateful Packet Inspection)
Inspección de Paquetes de Datos. Analiza el encabezado de los
paquetes IP.
295. Spyware
Software que se instala en una computadora para recopilar
información sobre las actividades realizadas en ella.

296. SSH
Es sinónimo de Shell seguro. Es un protocolo de cifrado en la capa de
aplicación que se puede utilizar para comunicarse con un servidor
remoto de un modo seguro. Muchas tecnologías adicionales se
construyen alrededor de este protocolo debido a su encriptación y la
ubicuidad de extremo a extremo.

36 Rene Gerardino Qquelcca Mamani


INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO “AYAVIRI”
PROGRAMA DE ESTUDIOS DE COMPUTACIÓN E INFORMÁTICA

297. SSID (Service Set IDentifier)


Identificador de Conjunto de Servicios. Código incluido en todos los
paquetes de una red inalámbrica (Wi-Fi) para identificarlos como
parte de esa red. El código consiste en un máximo de 32 caracteres
alfanuméricos.
298. STA
Abreviatura de STAtion (estación). Dispositivo de red basico
299. STP
Protocolo de un switch
300. Switch
Son más inteligentes que los hubs .no trabajan con IP, solo con
direcciones mac.
301. Tarjeta controladora
302. TCP (Transport Control Protocol)
Un protocolo de red para la transmisión de datos que requiere la
confirmación del destinatario de los datos enviados.
303. TCP/IP (Transport Control Protocol / Internet Protocol)
Protocolo de red para la transmisión de datos que requiere la
confirmación del destinatario de los datos enviados.
304. TDM (Time Division Multiplexing)
La multiplexación por división de tiempo, es el tipo de multiplexación
más utilizado en la actualidad, especialmente en los sistemas de
transmisión digitales.
305. TDMA (Time Division Multiplexing Acess)
La multiplexación por división de tiempo (TDM) permite la transmisión
de señales digitales y el Acceso mútliple por división de tiempo
(TDMA) es una de las técnicas de TDM más difundidas.
306. Telnet
Comando de usuario y protocolo TCP/IP que se utiliza para acceder a
equipos remotos.
307. Terminador
Son los extremos del cable que terminan con una resistencia que
cierra el bus
308. TFTP (Trivial File Transfer Protocol)
Protocolo para Transferencia de Archivos Triviales.Protocolo de
transferencia muy simple semejante a una versión básica de FTP.
309. TKIP (Temporal Key Integrity Protocol)

37 Rene Gerardino Qquelcca Mamani


INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO “AYAVIRI”
PROGRAMA DE ESTUDIOS DE COMPUTACIÓN E INFORMÁTICA

Protocolo de cifrado inalámbrico que cambia periódicamente la clave


de cifrado, haciendo más difícil su decodificación.

310. TLS (Transport Layer Security)


Protocolo que garantiza la privacidad y la integridad de los datos
entre aplicaciones cliente/servidor que se comunican a través de
Internet.
311. Topologia de redes
Las topologías más corrientes para organizar las computadoras de una
red son las de punto a punto, de bus, en estrella y en anillo. La
topología de punta a punta es la más sencilla, y está formada por dos
ordenadores conectados entre sí. La topología de bus consta de una
única conexión a la que están unidos varios ordenadores. Todas las
computadoras unidas a esta conexión única reciben todas las señales
transmitidas por cualquier computadora conectada. La topología en
estrella conecta varios ordenadores con un elemento dispositivo
central llamado hub. El hub puede ser pasivo y transmitir cualquier
entrada recibida a todos los ordenadores —de forma semejante a la
topología de bus— o ser activo, en cuyo caso envía selectivamente las
entradas a ordenadores de destino determinados. La topología en
anillo utiliza conexiones múltiples para formar un círculo de
computadoras. Cada conexión transporta información en un único
sentido. La información avanza por el anillo de forma secuencial desde
su origen hasta su destino. Las redes de área local (LAN, siglas en
inglés), que conectan ordenadores separados por distancias
reducidas, por ejemplo en una oficina o un campus universitario,
suelen usar topologías de bus, en estrella o en anillo. Las redes de
área amplia (WAN, siglas en inglés), que conectan equipos distantes
situados en puntos alejados de un mismo país o en países diferentes,
emplean a menudo líneas telefónicas especiales arrendadas como
conexiones de punto a punto.
312. TRAMA
Marco, frame. Conjunto de datos que se mandan
313. Troncales analógicas
Servicios o líneas de telefonía que se entregan por un medio analógico
como lo es el “par de cobre”.
314. Troncales digitales

38 Rene Gerardino Qquelcca Mamani


INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO “AYAVIRI”
PROGRAMA DE ESTUDIOS DE COMPUTACIÓN E INFORMÁTICA

Servicios o líneas de telefonía que se entregan por un medio digital


como lo es la fibra óptica y los dispositivos de radiofrecuencia.
315. Troncales SIP
Servicios o líneas de telefonía que se entregan por un medio digital y
a través de la red de datos de Internet (IPN)
316. UDP (User Datagram Protocol)
Protocolo de Datagramas de Usuario. Protocolo del nivel de
transporte basado en el intercambio de datagramas. Permite el envío
de datagramas a través de la red sin que se haya establecido
previamente una conexión, ya que el propio datagrama incorpora
suficiente información de direccionamiento en su cabecera.
317. Unicast
De uno a uno. Para un destinatario, da igual quien lo escuche
318. UPS
Dispositivo que gracias a sus baterías, puede proporcionar energía
eléctrica tras un apagón a todos los dispositivos que tenga
conectados.
319. URL (Uniform Resource Locator)
Localizador Uniforme de Recursos. Es una secuencia de caracteres,
de acuerdo a un formato estándar, que se usa para nombrar recursos,
como documentos e imágenes en Internet, por su localización.
320. UTM (Unified Threat Management, Administración
Unificada Contra Amenazas)
Dispositivo que permite la gestión unificada de amenazas.
321. UTP
Cable de par trenzado no blindado (UTP): Generalmente cable de
Categoría 5, 5e o 6 que no tiene protección adicional para la EMI,
pero es más económico. Se deben evitar los tendidos de cables en
áreas eléctricamente ruidosas. En un entorno de Ethernet, el límite
de distancia es de aproximadamente 100 metros (328 pies).
322. UTP categoría 6
Se utilizan protocolos de redes que es retrocompatible con los
estándares de categoría 5/5e y categoría 3. La categoría 6 posee
características de onda y especificaciones para evitar
la diafonía (o crosstalk) y el ruido. El estándar de cable se utiliza
para 10BASE-T, 100BASE-TX y 1000BASE-TX (Gigabit Ethernet).
Alcanza frecuencias de hasta 250 MHz en cada par y una velocidad
de 10 Gbps. La conexión de los pines para el conector RJ45 que en

39 Rene Gerardino Qquelcca Mamani


INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO “AYAVIRI”
PROGRAMA DE ESTUDIOS DE COMPUTACIÓN E INFORMÁTICA

principio tiene mejor inmunidad a interferencia arriba de 100Mbps es


el T568A
323. Velocidad de transmisión, tasa de transferencia o tasa de
bits (bit rate)
324. VLSM
Máscara de subred de longitud variable. Capacidad para especificar
una máscara de subred distinta para el mismo número de red en
distintas subredes. Las VLSM pueden ayudar a optimizar el espacio
de dirección disponible.
325. VPN (Virtual Private Networks)
Red Privada Virtual. Tecnología de red que permite una extensión de
la red local sobre una red pública o no controlada, como por ejemplo
Internet.
326. VPS
VPS (Virtual private server) o Servidor privado virtual es una
solución que le permite tener un servidor 100% dedicado, pero en
formato Virtual. Un servidor VPS es un punto intermedio en costos
entre el servicio de Hosting compartido y adquirir un servidor
dedicado y debido a su aislada naturaleza, los servidores VPS se han
convertido en soluciones efectivas para correr aplicativos, como
servidor de Correos, como servidor de bases de datos, como
servidores de archivos, servidores de contabilidad o como servidor
de desarrollo.
327. WAN (Wide Area Network)
Grupo de equipos conectados en red en un área geográfica extensa. El
mejor ejemplo de WAN es Internet.
328. WEP (Wired Equivalent Privacy)
Privacidad de Equivalencia Alámbrica. Sistema de cifrado incluido en
el estándar IEEE 802.11 como protocolo para redes Wireless que
permite cifrar la información que se transmite
329. WiFi
Abreviatura en inglés para "wireless fidelity". Un tipo de red
inalámbrica (WLAN - wireless local area networks), que usa el
protocolo inalámbrico de alcance limitado IEEE 802.11b, que
transmite datos en banda ancha en el rango espectral de 2.4 GHz.
330. WINIPCFG
Utilidad de Windows 98 y Millenium que muestra la dirección IP de un
dispositivo de red concreto.

40 Rene Gerardino Qquelcca Mamani


INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO “AYAVIRI”
PROGRAMA DE ESTUDIOS DE COMPUTACIÓN E INFORMÁTICA

331. Wireless
Tipo de comunicación en la que no se utiliza un medio de propagación
físico alguno esto quiere decir que se utiliza la modulación de ondas
electromagnéticas.
332. WLAN (Wireless Local Area Network)
Grupo de equipos y dispositivos asociados que se comunican entre sí
de forma inalámbrica.
333. WPA (WiFi Protected Access)
Protocolo de seguridad para redes inalámbricas que se fundamenta en
los cimientos básicos de WEP. Asegura la transferencia de datos de
forma inalámbrica mediante la utilización de una clave similar a WEP.
La robustez añadida de WPA es que la clave cambia de forma
dinámica. La clave, en continuo cambio, dificulta que un pirata
informático pueda conocer la clave y obtener acceso a la red.
334. WPA2 (WiFi Protected Access 2)
WPA2 es la segunda generación de WPA y proporciona un mecanismo
de cifrado más fuerte a través del Estándar de cifrado avanzado
(AES), requisito para algunos usuarios del gobierno.

335. WPA-Enterprise
Versión de WPA que utiliza las mismas claves dinámicas que
WPAPersonal y también requiere que todo dispositivo inalámbrico
esté autorizado según lista maestra, albergada en un servidor de
autenticación especial.

336. WPAN
Es la red inalámbrica más pequeña, utilizada para conectar varios
dispositivos periféricos, como mouse, teclados y PDA, a una
computadora. Todos estos dispositivos están dedicados a un solo
host, generalmente mediante la tecnología Bluetooth o IR.
337. WPA-Personal
Versión de WPA que utiliza claves de cifrado en constante cambio y
de mayor longitud para complicar el proceso de su decodificación
338. WWAN

41 Rene Gerardino Qquelcca Mamani


INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO “AYAVIRI”
PROGRAMA DE ESTUDIOS DE COMPUTACIÓN E INFORMÁTICA

Las redes WWAN proporcionan cobertura en áreas extremadamente


grandes. Un buen ejemplo de esta tecnología WWAN es la red por
teléfono celular. Estas redes utilizan tecnologías como el acceso
múltiple por división de código (CDMA, Code Division Multiple Access)
o el sistema global para comunicaciones móviles (GSM, Global System
for Mobile Communication) y están generalmente reguladas por
entidades gubernamentales.
339. WWW
Comúnmente conocido como WWW. Es el sistema de información
basado en hipertexto, cuya función es buscar y tener acceso a
documentos a través de la red de forma que un usuario pueda acceder
usando un navegador web. Creada a principios de los años 90 por Tim
BernersLee, investigador en el CERN, Suiza. La información
transmitida por el www puede ser de cualquier formato: texto,
gráfico, audio y video.

42 Rene Gerardino Qquelcca Mamani

También podría gustarte