Está en la página 1de 35

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PÚBLICO

CARRERA PROFESIONAL TECNICA DE COMPUTACION


E INFORMATICA

TEMA:

GLOSARIO DE TERMINOS

CURSO: DISEÑO DE REDES DE COMUNICACION

DOCENTE: YDELFONSO REYMUNDO TITO CAJIA

SEMETRE: I

ALUMNO:

Juan Carlos HUANACUNI QUISPE

AYAVIRI - PUNO – PERU

2020
GLOSARIO DE TERMINOS DE
REDES 1. 802.11a
Estándar de red inalámbrica IEEE que especifica una tasa de
transferencia máxima de 54 Mbps y una frecuencia de
funcionamiento de 5 GHz.
2. 802.11b
Estándar De Red Inalámbrica Ieee Que Especifica Una Tasa
De Transferencia Máxima De 11 Mbps Y Una Frecuencia De
Funcionamiento De 2,4 Ghz
3. 802.11g
Estándar de red inalámbrica IEEE que especifica una tasa de
transferencia máxima de 54 Mbps y una frecuencia de
funcionamiento de 2,4 GHz y con compatibilidad con versiones
anteriores con dispositivos 802.11b.
4. 802.11n
Nueva extensión propuesta para el estándar 802.11. Se aplica
a LAN inalámbricas y proporciona hasta 540 Mbps en la banda
de 2,4 o 5 Ghz

(Corriente Alterna) corriente eléctrica en la que la magnitud y


dirección varían cíclicamente.
5. AC
Corriente Alterna) corriente eléctrica en la que la magnitud y
dirección varían cíclicamente.
6. ACD (Automatic Call Distribution )
Estándar de red inalámbrica IEEE que especifica una tasa de
transferencia máxima de 54 Mbps y una frecuencia de
funcionamiento de 2,4 GHz y con compatibilidad con versiones
anteriores con dispositivos 802.11b.
7. ACK: Acuse de resivo. Mensaje de reconocimiento.
Acuse de resivo. Mensaje de reconocimiento.
8. Actualizar
Sustituir el software o firmware existente con una versión más
moderna.
9. Adaptador
Dispositivo que añada funcionalidad de red a su equipo.
10. Ad-hoc
Grupo de dispositivos inalámbricos que se comunican
directamente entre ellos (punto a punto) sin la utilización de un
punto de acceso.
11. Administración dentro de banda
Se utiliza para monitorear y realizar cambios en la
configuración de un dispositivo de red a través de una
conexión de red. Para que un equipo
se conecte con el dispositivo y ejecute tareas de administración dentro
de banda, es necesario que al menos una de las interfaces de red en el
dispositivo esté conectada con la red y que esté en funcionamiento
12. Administración fuera de banda
Requiere que un equipo esté conectado directamente al puerto de
consola o al puerto auxiliar (AUX) del dispositivo de red que se está
configurando. Este tipo de conexión no requiere de conexiones de red
local para que el dispositivo permanezca activo.
13. ADP (Acceso Dedicado Premium)
Servicio de acceso a Internet digital simétrico con diferentes
capacidades de ancho de banda, diseñado y proporcionado en exclusiva
por AbaNet.

14. ADP/SP (Acceso Dedicado Premium con Secure Plug-In)


Servicio de acceso a Internet digital simétrico con diferentes
capacidades de ancho de banda y con un equipo de protección
perimetral ( firewall) incluido y administrado por AbaNet, diseñado y
proporcionado en exclusiva por AbaNet.
15. ADPP (Acceso Dedicado Premium Privado)
Servicio de interconectividad entre un punto u otro (ptp) o de un punto
hacia varios (pmp) mediante el uso del protocolo IP. Se proporciona de
manera segura al construir vpn’s, diseñado y proporcionado en exclusiva
por AbaNet
16. ADSL
Línea de Subscripción Asimétrica Digital. Tecnología que mejora el
ancho de banda de los hilos del cableado telefónico convencional que
transporta hasta 16 Mbps (megabits por segundo) gracias a una serie de
métodos de compresión.
17. AES (Advanced Encryption Standard)
Estándar de Codificación Avanzado. También conocido como Rijndael,
es un esquema de cifrado por bloques adoptado como un estándar de
cifrado por el gobierno de los Estados Unidos.

18. Ah-hoc
Grupo de dispositivos inalámbricos que se comunican directamente
entre ellos (punto a punto) sin la utilización de un punto de acceso.
19. Algoritmo
Regla o proceso bien definido para llegar a la solución de un problema.
En networking, suelen usarse los algoritmos para determinar el mejor
camino para el tráfico desde un origen en particular a un destino en
particular.

20. Almacenamiento Secundario


El almacenamiento secundario es un medio de almacenamiento
definitivo (no volátil como el de la memoria RAM, sino DVD, CDs, por
ejemplo).

21. Amplitud
El valor Máximo de una señal en un intervalo
22. Analizador de cables
Se usan para buscar diferentes fallas de cableados, como hilos que por
error se asignan al pin equivocado, cables cortos o aberturas en el cable
23. Ancho de banda
Se refiere al rango de frecuencias que abarca una señal. También se
utiliza para referirnos al rango de frecuencias que se pueden transmitir
por un canal determinado (par trenzado, coaxial, etc.). Se supone que
cuanto mayor ancho de banda tenga el canal se podría conseguir mayor
velocidad de transmisión. En ciertos contextos este término se utiliza
para referirnos a la velocidad de transmisión
24. Antenas
Las antenas se clasifican según la manera en que irradian la señal. Las
antenas direccionales concentran la potencia de la señal en una
dirección. Las antenas omnidireccionales están diseñadas para emitir de
igual manera en todas las direcciones.
25. AP
Controla todas las comunicaciones y garantiza que todas las STA
tengan igual acceso al medio
26. Apilar en cascada: se añade un elemento a la pila. (push)

27. Archivo de configuración de inicio


Es el archivo de configuración almacenado que establece las
propiedades del dispositivo cada vez que éste se enciende. Este archivo
se almacena en la RAM no volátil (NVRAM), lo cual significa que se
almacena incluso cuando se desconecta el suministro de energía del
dispositivo.

28. Archivo de configuración en ejecución


Este archivo contiene los comandos utilizados para determinar de qué
manera funciona el dispositivo en la red. El archivo de configuración en
ejecución se almacena en la memoria de trabajo del dispositivo. La
configuración en ejecución se pierde cada vez que se desconecta el
dispositivo a menos que la configuración en ejecución se almacene en el
archivo de configuración de inicio.
29. ARP
Es un protocolo que traduce dado un ip.EJ:Yo te doy una IP y el me da
una mac.Cuando una IP no esta en la tabla Arp. Se construye una trama
de broadcast y y detro hay un mensaje con la ip de destino(arp request)
y se va a difundir a todos los equipos de la red,como es de broadcast
todos los equipos los van a ver y dentro de esa trama esta el arp
request.El equipo la cual es aludido responde con una trama unicast con
el dato que le faltaba.El lo mete en la tabla arp y ya se la sabe!!El arp es
independiente de lo que alla por el medio, solo el DESTINO y FINAL
30. ASCII
American Standard Code for Information Interchange, es un estándar
para el código utilizado por computadoras para representar todas las
letras mayúsculas, minúsculas, letras latinas, números, signos de
puntuación, etc.
31. ATA (Analog Telephony Adapter)
Adaptador y convertidor de pulsos analógicos a digitales utilizado para
convertir los paquetes de voz a datos sobre una red IP.
32. Atenuación
También llamada perdida de inserción es un término general que hace
referencia a la reducción en la potencia de una señal. Limita la longitud
del cableado de la red a través de la cual puede viajar un mensaje
33 ATM
Modo de transferencia asíncrona. El estándar internacional del relay de
celda en el cual se transmiten múltiples tipos de servicios (como voz,
video o datos) en celdas de una longitud fija (53 bytes). Las celdas de
longitud fija permiten que se produzca el procesamiento de las celdas en
el hardware, por consiguiente, se reducen los retardos en el tránsito. La
ATM está diseñada para sacar provecho de los medios de transmisión
de alta velocidad, como son E3, SONET y T3.

34 Autenticación
La autenticación es el proceso de permitir la entrada a una red sobre la
base de un conjunto de credenciales. Se utiliza para verificar que el
dispositivo que intenta conectarse a la red sea confiable.
35 Backbone
La palabra backbone se refiere a las principales conexiones troncales de
Internet. Está compuesta de un gran número de routers comerciales,
gubernamentales, universitarios y otros de gran capacidad
interconectados que llevan los datos a través de países, continentes y
océanos del mundo mediante cables de fibra óptica Parte de la extrema
resiliencia de Internet se debe a un alto nivel de redundancia en el
backbone con los proveedores Tier los cuales están muy regulados y al
hecho de que las decisiones de encaminamiento IP se hacen y se
actualizan durante el uso en tiempo real.
36 Backup
Una copia de seguridad, copia de respaldo o backup (su nombre en
inglés) en tecnologías de la información e informática es una copia de
los datos originales que se realiza con el fin de disponer de un medio de
recuperarlos en caso de su pérdida. Las copias de seguridad son útiles
ante distintos eventos y usos: recuperar los sistemas informáticos y los
datos de una catástrofe informática, natural o ataque; restaurar una
pequeña cantidad de archivos que pueden haberse eliminado
accidentalmente, corrompido, infectado por un virus informático u otras
causas; guardar información histórica de forma más económica que los
discos duros y además permitiendo el traslado a ubicaciones distintas de
la de los datos originales; etc.. El proceso de copia de seguridad se
complementa con otro conocido como restauración de los datos (en
inglés restore), que es la acción de leer y grabar en la ubicación original
u otra alternativa los datos requeridos.
37 Balanceo de peticiones entrantes
Forma de procesamiento de la información proveniente de Internet
(Tráfico entrante) la cuál es distribuida ordenadamente a través de la red
local (LAN).Banda ancha Conexión a Internet de alta velocidad y
siempre activa.
38 Banda ISM
Banda de radio utilizada en las transmisiones de redes inalámbricas.
39 Base de datos
Recopilación de datos que puede organizarse de forma que pueda sus
contenidos puedan accederse, gestionarse y actualizarse fácilmente.
40 Bit
Un dígito binario. Puede tomar el valor 0 ó el valor 1. En informática se
considera la unidad mínima de información.
41 Bluetooth
Es una tecnología que utiliza la banda de 2.4 GHz. Se limita a
comunicaciones de baja velocidad y corto rango, pero tiene la ventaja de
comunicarse con muchos dispositivos al mismo tiempo. Estas
comunicaciones de uno a varios dispositivos han hecho que la
tecnología Bluetooth sea el método preferido por sobre IR para conectar
periféricos de computadora, como mouse, teclados e impresoras.
42 Bps
Es el número de impulsos básicos (1 o 0) transmitidos en cada segundo
durante una transmisión de datos y son utilizados para expresar la
velocidad de transmisión de datos o bitrate.
43 Bridge
En redes de computadoras, un "bridge" (puente), conecta dos o más
redes de área local (LAN) y WLAN entre sí.
44 BRIDGE INALÁMBRICO
Conecta físicamente dos segmentos de red o mas mediante la
tecnología inalámbrica estadas 802.11 en una implementación de punto
a punto o de punto a multipunto.
45 Broadband
Se refiere generalmente a conexiones al Internet con mucho más ancho
de banda que con un modem de "dial-up" convencional. No hay una
especificación sobre la velocidades, pero por lo general Cable Modem,
DSL o ADSL.

46 Broadcast
De uno a muchos. Enivar algo a TODOS los de la red BSS
Conjunto de servicios basicos. Grupo de dispositivos 802.11 conectados
a un punto de acceso.

47 Byte
Conjunto de 8 bits. A veces se utiliza el término octeto
48 CAAT (Computer Assisted Audit Techniques)
Conjunto de metodologías diseñadas y utilizadas para realizar
procedimientos de auditoría de los recursos de cómputo en una red LAN
/ WAN.

49 Cable
Medio de transmisión de cable de cobre o fibra óptica envuelto en una
cubierta protectora.
50 Cable coaxial
El cable coaxial fue creado en la década de los 30, y es un cable
utilizado para transportar señales eléctricas de alta frecuencia que posee
dos conductores concéntricos, uno central, llamado vivo, encargado de
llevar la información, y uno exterior, de aspecto tubular, llamado malla o
blindaje, que sirve como referencia de tierra y retorno de las corrientes.
Entre ambos se encuentra una capa aislante llamada dieléctrico, de
cuyas características dependerá principalmente la calidad del cable.
Todo el conjunto suele estar protegido por una cubierta aislante. El
conductor central puede estar constituido por un alambre sólido o por
varios hilos retorcidos de cobre; mientras que el exterior puede ser una
malla trenzada, una lámina enrollada o un tubo corrugado de cobre o
aluminio. En este último caso resultará un cable semirrígido. Debido a la
necesidad de manejar frecuencias cada vez más altas y a la
digitalización de las transmisiones, en años recientes se ha sustituido
paulatinamente el uso del cable coaxial por el de fibra óptica, en
particular para distancias superiores a varios kilómetros, porque el ancho
de banda de esta última es muy superior.
51 Cable cruzado
RJ-45 (registered jack 45) es una interfaz física comúnmente usada para
conectar redes de cableado estructurado, (categorías 4, 5, 5e, 6 y 6a).
Es parte del Código Federal de Regulaciones de Estados Unidos. Posee
ocho pines o conexiones eléctricas, que normalmente se usan como
extremos de cables de par trenzado. Es utilizada comúnmente
con estándares como TIA/EIA-568-B, que define la disposición de los
pines o wiring pinout. Una aplicación común es su uso en cables de red
Ethernet, donde suelen usarse 8 pines (4 pares). Otras aplicaciones
incluyen terminaciones de teléfonos (4 pines o 2 pares) por ejemplo en
Francia y Alemania, otros servicios de red como RDSI y T1 e incluso
RS232.
52 Cable de fibra óptica
Es un medio no susceptible a la EMI que puede transmitir datos más
rápidamente y a mayor distancia que el cobre. Según el tipo de fibra
óptica, las limitaciones de distancia pueden alcanzar varias millas
(kilómetros). La fibra óptica se puede utilizar para el cableado backbone
y conexiones de alta velocidad
53 Cable Modem
Un cable módem es un dispositivo que permite conectar la computadora a
una línea local de TV por cable a altas velocidades.

54 Cableado estructurado
El cableado estructurado consiste en el tendido de un cable UTP,STP en
el interior de un edificio con el propósito de implantar una red de área
local. Suele tratarse de cable de par trenzado de cobre, para redes de
tipo IEEE 802.3. No obstante, también puede tratarse de fibra óptica o
cable coaxial.
55 Call Manager
Software basado en un sistema de tratamiento de llamadas y telefonía
sobre IP, desarrollado por Cisco Systems.
56 CAMPUS
Dentro de varios edificios de una zona geográfica limitada sin tener que
pedir permiso porque pertenecen a un propietario(ej: campus
universitario)
57 Canal
También llamado medio de transición, proporciona por el que el mensaje
viaja desde el origen hasta el destino
58 Capa de aplicación
Define interfaces entre el software de aplicación y las funciones de
comunicación de la red
59 Capa de Enlaces de datos
Se encarga en detectar y corregir todos los errores que se produzcan en
la liña de comunicacion.También se encarga de controlar que un emisor
rápido no sature a un receptor lento.
60 Capa de Presentación
Adaptar la información que le llega al equipo.
61 Capa de red
Proporciona direccionamiento lógico en la red.Encamina paquetes entre
redes basándose en el direccionamiento lógico empleado la ruta que
considera mejor
62 Capa de sesión
Establece una sección de comunicacion de extremo a extremo
63 Capa de transporte
El se ocupa de que llegue directamente al otro extremo sin importarle
lo que hay por el medio(routers,swich,…)
64 Capa Física
Coordina las funciones necesarias para transmitir el flujo de datos.
Considerado como una secuencia de bits.a través de un medio físico. No
entiende de tramas
65 Capas
También llamado NIVELES. Las redes se organizan en capas para
reducir su complejidad de su diseño
66 Cargar
Transmitir un archivo a través de una red.
67 CDMA (Code Division Multiple Access)
La multiplicación por división de código, acceso múltiple por división de
código o CDMA es un término genérico para varios métodos de
multiplicación o control de acceso al medio basado en la tecnología de
espectro expandido. Habitualmente se emplea en comunicaciones
inalámbricas (por radiofrecuencia), aunque también puede usarse en
sistemas de fibra óptica o de cable.

68 Centro de cableado
Es un sistema colectivo compuesto de cables, canalizaciones, etiquetas,
espacios, conectores y otros dispositivos que deben ser instalados para
establecer una infraestructura de telecomunicaciones genérica en un
edificio. Las características e instalación de estos elementos se debe
hacer en cumplimiento de estándares para que califiquen como cableado
estructurado. La realización de las instalaciones de cableado
estructurado trae consigo los beneficios de independencia de proveedor
y protocolo (infraestructura genérica), capacidad de crecimiento,
flexibilidad de instalación y facilidad
69 Centro de datos
Un Centro de Datos es un espacio exclusivo donde las empresas
mantienen y operan las infraestructuras TIC que utilizan para gestionar
su actividad empresarial. Es el espacio donde alojar los servidores y
equipos de almacenamiento donde se ejecutan las aplicaciones y se
procesan y almacenan los datos y el contenido. Para algunas empresas
se trata de una simple jaula o bastidor, mientras para otras puede ser
una sala privada donde alojar un determinado número de bastidores,
dependiendo del tamaño de la empresa. Este espacio técnico está
preparado con falso suelo por debajo del cual se instalan la toma
eléctrica donde se conectan los bastidores El entorno cuenta con control
de temperatura y humedad para garantizar el correcto funcionamiento y
la integridad operativa de los sistemas alojados. Los Centros de Datos
ofrecen alimentación eléctrica garantizada, alimentación de reserva,
refrigeración, cableado, sistemas de detección y extinción de incendios,
inundaciones y controles de seguridad. Los centros de datos pueden
ubicarse en las propias instalaciones de la empresa o bien en un
proveedor externo. En ningún caso, la externalización implica ceder el
control de los equipos: solo hay que encontrar el lugar adecuado para
alojarlos.
70 Certificado de cables
Determina el rendimiento preciso de un cable y luego lo registra en
formato gráfico para los registros del cliente
71 Cifrado
Es la manipulación de datos para evitar que cualquiera de los usuarios a
los que no están dirigidos los datos pueda realizar una interpretación
precisa.
72 Clases de IP
Clase D: este tipo de asignación se reserva para un servicio llamado
“Multicast”. Rango 224.0.0.0 a 239.255.255.255 . Clase E: este tipo de
asignación esta reservado para su uso experimental . Rango 240.0.0.0 a
255.255.255.255 .
Clases de IP Clase A: este tipo de asignación se le da a las grandes
redes, como empresas multinacionales. Rango 0.0.0.0 a 126.255.255.255
. Clase B: este tipo de asignación se da a los proveedores de servicios
de Internet, así como redes grandes, como de una universidad o un
hospital importante. Rango 128.0.0.0 a 192.255.255.255 . Clase C: este
tipo de asignación se da a las medianas y pequeñas empresas. Rango
192.0.0.0 a 223.255.255.255 .

73 CLI
La interfaz de línea de comandos (CLI) de Cisco IOS es un programa
basado en texto que permite el ingreso y la ejecución de los comandos
de Cisco IOS para configurar, monitorear y mantener los dispositivos de
Cisco. La CLI de Cisco puede ser utilizada para tareas de administración
tanto dentro de banda como fuera de banda.
74 Cliente/Servidor
Hay equipos con S.O. De cliente que utilizan servicios proporcionados
por equipos con S.O. De servidor
75 Codificación
Consiste en convertir la información a enviar para que pueda transmitirse
adecuadamente por el medio de transmisión.
76 Conexión
Se refiere a las piezas de información relacionadas que se transfieren a
través de una red. De esto se deduce que generalmente una conexión
se construye antes de la transferencia de datos (siguiendo los
procedimientos establecidos en un protocolo), y luego se deconstruye al
final de la transferencia de información.

77 Conmutada
La red se encarga de habilitar una vía de conexión entre los dos
equipos. Normalmente se selecciona un camino de entre varios
candidatos
78 Conmutador
Dispositivo que es el punto central de conexión de equipos y otros
dispositivos de una red, de forma que los datos puedan transmitirse a
velocidad de transmisión completa.
79 Contiguo
Constante o adyacente. En cuanto a las redes contiguas, la palabra
contiguo significa bloques de redes que son jerárquicas por naturaleza.
80 Convergencia
Velocidad y capacidad de un grupo de dispositivos de internetwork que
ejecutan un protocolo de enrutamiento específico para coincidir con la
topología de una internetwork después de un cambio en esa topología.
81 Criptografía
Se dice que cualquier procedimiento es criptográfico si permite a un
emisor ocultar el contenido de un mensaje de modo que sólo personas
en posesión de determinada clave puedan leerlo, luego de haberlo
descifrado.
82 CRM (Customer Relationship Management)
La administración de la relación con los clientes, es un sinónimo de
Servicio al cliente, o de Gestión de clientes. Con este significado CRM
se refiere sólo a una parte de la gestión de la empresa.

83 Crosstalk
Es la filtracion de señales entre distintos pares. Si se mide cerca del
extremo transmisor, se denomina paradiafonía y si se mide en el extremo
receptor del cable, se denomina telediafonía. Ambas formas de crosstalk
degradan el rendimiento de la red y a menudo son causadas por el
destrezamiento excesivo de cable cuando se colocan los terminales
84 CSMA/CA (Acceso múltiple de detección de portadora)
Un método de transferencia de datos que se utiliza para prevenir una
posible colisión de datos.
85 CTI (Computer Telephnony Integration)
Tecnología que permite la integración y gestión de los diferentes canales
de comunicación entre cliente y empresa (siendo el principal el teléfono).
86 CTS (Clear To Send)
Libre para Enviar. Señal que envía un equipo de comunicación (un
módem por ejemplo) hacia un equipo de datos (computadora) para
configurar al procesador que el dispositivo de comunicación está listo
para enviar datos.
87 Data Networking
Estado al que se llega después de haber implementado una red de
dispositivos de cómputo comúnmente denominada Red LAN, se dice
88 Datagrama
Los paquetes pueden viajar por caminos distintos hasta llegar a su
destino

89 DDNS (Sistema dinámico de nombres de dominio)


Permite albergar un sitio Web, servidor FTP o servidor de correo
electrónico con un nombre de dominio fijo (por ejemplo, www.xyz.com) y
una dirección IP dinámica.
90 De igual a igual
Los equipos tienen el mismo tipo de S.O. Y la administración de los
recursos se hace de forma descentralizada (peer to peer)
91 Descargar
Recibir un archivo transmitido a través de una red.
92 Desencriptación
Descifrado. Recuperación del contenido real de una información
previamente encriptada o cifrada.
93 DHCP (Dynamic Host Configuration Protocol)
Protocolo de Configuración Dinámica de Servidor. Es un protocolo de
red que permite a los nodos de una red IP obtener sus parámetros de
configuración automáticamente.

94 Dirección IP
Dirección que se utiliza para identificar un equipo o dispositivo en una
red.
95 Dirección IP dinámica
Dirección IP temporal que asigna un servidor DHCP.
96 Dirección IP estática
Dirección fija asignada a un equipo o dispositivo conectado a una red.
97 Direccion MAC
Están formados por 48 bytes o lo que es lo mismo 12 F y está
representado en hexadecimal.
98 Directorio Activo
El Directorio Activo, es un servicio de directorio patentado por Microsoft,
que se encuentra integrado en la arquitectura de Windows 2000 Server y
posterior.
99 Dispersión de secuencia
Técnica de frecuencia de radio de banda ancha que se utiliza para la
transmisión más fiable y segura de datos.
100 DMZ (Zona desmilitarizada)
Suprime la protección de servidor de seguridad del enrutador de un
equipo, permitiéndole que pueda “verse” desde Internet.

101 DNS (Domain Name Server)


Servidor de Nombres de Dominio. Conjunto de protocolos y servicios
para la identificación/conversión de una dirección de internet expresada
en lenguaje natural por una dirección IP.
102 Domainkeys
Sistema de autenticación de correo electrónico designado a verificar el
dominio DNS de un emisor de correo electrónico y la integridad del
mensaje.
103 Dominio
Parte del árbol de jerarquía de denominación que se refiere a las
agrupaciones generales de redes basadas en el tipo de organización o
geografía.
104 Dominio de Colisiones
Sistema de denominación de hosts en Internet el cual está formado por
un conjunto de caracteres el cual identifica un sitio de la red accesible
por un usuario.
105 DRP (Disaster Recovery Plan )
Proceso de recuperación que cubre los datos, el hardware y el software
crítico, para que un negocio pueda comenzar de nuevo sus operaciones
en caso de un desastre natural o causado por humanos.
106 DSL (Digital Subscriber Line)
Línea de Subscriptores Digitales. Término utilizado para referirse de
forma global a todas las tecnologías que proveen una conexión digital
sobre línea de abonado de la red telefónica básica o conmutada.

107 DSSS (Direct-Sequence Spread-Spectrum)


Espectro Expandido de Secuencia Directa. Técnica de modulación
empleada en telecomunicaciones para la transmisión de datos, por lo
común digitales y por radiofrecuencia.
108 DTIM (Delivery Traffic Indication Message)
Mensaje de Indicación del Tráfico de Envíos. Es una indicación del
tráfico de mensajes qué informa a los clientes sobre la presencia de
buffer y/o datos del multicanal en el punto de acceso. Se genera dentro
de la almenara periódica a una frecuencia especificada por el DTIM.
109 Dúplex competo
La disponibilidad de un dispositivo de red para recibir y transmitir datos
de forma simultánea.
110 Dúplex medio
Transmisión de datos que puede producirse en dos direcciones a través
de una única línea, pero sólo en una dirección cada vez.
111 E1
Formato de la llamada y desmonte de acuerdo a varios protocolos
estándar de telecomunicaciones.
112 EAP (Extensible Authentication Protocol)
Protocolo de Autenticación Extensible. Es una autenticación framework
usada habitualmente en redes WLAN Point-to-Point Protocol. Aunque el
protocolo EAP no está limitado a LAN inalámbricas y puede ser usado
para autenticación en redes cableadas, es más frecuentemente su uso.
113 EAP-PEAP (Extensible Authentication Protocol-Protected
Extensible Authentication Protocol)
Protocolo de Autenticación Extensible-Protocolo de Autenticación
Extensible Protegido. Es una autenticación framework usada
habitualmente en redes WLAN “Point-to-Point Protocol”.

114 EAP-TLS (Extensible Authentication Protocol-Transport Layer


Security)
Protocolo de Autenticación Extensible – Seguridad de la Capa de
Transporte. Son protocolos criptográficos que proporcionan
comunicaciones seguras por una red, comúnmente Internet.
115 Encapsulación
Se le llama al proceso que consiste en colocar un formato de mensaje
dentro de otro formato de mensaje
116 Encriptación
Tratamiento de un conjunto de datos, contenidos o no en un paquete, a
fin de impedir que nadie excepto el destinatario de los mismos pueda
leerlos. Hay muchos tipos de cifrado de datos, que constituyen la base
de la seguridad de la red
117 Enrutador
Dispositivo de red que conecta redes múltiples, tales como una red local
e Internet.
118 Enrutamiento del ISR
Permite que una red se divida en varias redes locales mediante la
creación de subredes y respalda los dispositivos LAN internos que se
conectan a Internet o a la WAN
119 Enrutamiento estático
Reenvío de datos de una red a través de una ruta fija.
120 Equipo terminal
Son los que están en el final o en el origen de la red
121 ERP (Enterprise Resource Planning)
Planificación de recursos empresariales. Sistema de información
gerencial que integra muchas de las prácticas de los negocios asociados
con las operaciones de producción y gestión.
122 Ethernet:
Especificación de LAN de banda base inventada por Xerox Corporation y
desarrollada de forma conjunta por Xerox, Intel y Digital Equipment
Corporation.
123 Extranet
Una extranet es una red privada que utiliza protocolos de Internet,
protocolos de comunicación y probablemente infraestructura pública de
comunicación para compartir de forma segura parte de la información u
operación propia de una organización con proveedores, compradores,
socios, clientes o cualquier otro negocio u organización. Se puede decir
en otras palabras que una extranet es parte de la Intranet de una
organización que se extiende a usuarios fuera de ella. Usualmente
utilizando Internet. La extranet suele tener un acceso semiprivado, para
acceder a la extranet de una empresa no necesariamente el usuario ha
de ser trabajador de la empresa, pero si tener un vínculo con la entidad.
Es por ello que una extranet requiere o necesita un grado de seguridad,
para que no pueda acceder cualquier persona. Otra característica de la
extranet es que se puede utilizar como una Intranet de colaboración con
otras compañías
124 Fail Over
si se produce un fallo de hardware en alguna de las máquinas del
cluster, el software de alta disponibilidad es capaz de arrancar
automáticamente los servicios en cualquiera de las otras máquinas del
cluster (failover).
125 Fibra óptica
Medio de transmisión empleado habitualmente en redes de datos; un
hilo muy fino de material transparente, vidrio o materiales plásticos, por
el que se envían pulsos de luz que representan los datos a transmitir.

126 File Maker


Aplicación que integra el motor de la base de datos con la interfaz.
127 FILTRADO DE TRAFICO DE UNA WLAN
Bloquea el tráfico no deseado y evita que entre en la red inalámbrica o
salga de ella. El AP realiza el filtrado a medida que el tráfico pasa a
través de él. Puede utilizarse para eliminar el tráfico desde una dirección
IP o MAC específica, o hacia ella. También puede bloquear ciertas
aplicaciones por número de puerto. A
128 Finger
Programa que le facilita el nombre asociado con una dirección de correo
electrónico.
129 Firewall:
Un cortafuego (firewall en inglés) es una parte de un sistema o una red
que está diseñada para bloquear el acceso no autorizado, permitiendo al
mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o
conjunto de dispositivos configurados para permitir, limitar, cifrar,
descifrar, el tráfico entre los diferentes ámbitos sobre la base de un
conjunto de normas y otros criterios.
130 Firmware
El código de la programación que ejecuta un dispositivo de red.
Fragmentación Dividir un paquete en unidades menores al transmitirlas a
través de un medio de red que no puede admitir el tamaño original del
paquete.
131 Flash
Tecnología desarrollada por Intel y cuya licencia le ha sido otorgada a
otras empresas de semiconductores. La memoria Flash es un
almacenamiento no volátil que se puede borrar y reprogramar de forma
eléctrica. Permite que las imágenes de software se guarden, arranquen y
rescriban según sea necesario.
132 Frase secreta
Se utiliza con mucha frecuencia como una contraseña, ya que una frase
secreta simplifica el proceso de cifrado WEP generando de forma
automática las claves del cifrado WEP para los productos Linksys.
133 Frecuencia (f)
Número de veces que se repite la señal por segundo (Se mide en Hz:
ciclos por segundo).
134 FTP (File Transfer Protocol)
Protocolo de transferencia de archivos. Por medio de programas que
usan este protocolo, se permite la conexión entre dos
135 FXO (Foreign Exchange Office)
Es un dispositivo de computador que permite conectar éste a la RTB, y
mediante un software especial, realizar y recibir llamadas de teléfono.
136 FXS (Foreign Exchange Station)
Es el conector en una central telefónica o en la pared de nuestro hogar,
que permite conectar un teléfono analógico estándar.
137 GateKeepers
Software de telefonía IP multiplataforma, como hace referencia su
nombre es software libre. Cumple funciones de gatekeeper operando
con bajo la implementación OpenH323 (basada en la recomendación
H.323).
138 Gateway Predeterminado
Ruta tomada para qie una computadora en un segmento pueda
comunicarse con una computadora en otro segmento
139 Gateways
Dispositivo de una red que sirve como punto de acceso a otra red. El
gateway predeterminado es utilizado por un host cuando la dirección de
destino de un paquete IP pertenece a algún lugar fuera de la subred
local. Un router es un buen ejemplo de un gateway predeterminado.
140 Ghz
Equivale a 109 hercios (1 millón). Se utiliza muy frecuentemente como
unidad de medida de la frecuencia de trabajo de un dispositivo de
hardware.
141 Gigabit
No debe ser confundido con Gigabyte. Un gigabit es igual a 10^9 (1,
000, 000,000) bits, que equivale a 125 megabytes decimales.
142 Gigabyte
El gigabyte (GB) equivale a 1.024 millones de bytes, o 1024 Megabytes.
Se usa comúnmente para describir el espacio disponible en un medio de
almacenamiento. Hay 1024 Gigabytes en un Terabyte.
143 GSM (Groupe Special Mobile)
Sistema estándar, para la comunicación mediante teléfonos móviles que
incorporan tecnología digital.

144 Hardware
El aspecto físico de equipos, telecomunicaciones y otros dispositivos de
tecnologías de la información.
145 Hertz / Hercio
Número de veces que se repite una señal en un segundo
146 Host
Servidor que nos provee de la información que requerimos para realizar
algún procedimiento desde una aplicación cliente a la que tenemos
acceso de diversas formas. Al igual que cualquier computadora
conectada a Internet, debe tener una dirección o número IP y un nombre.
147 Hosting
Sistema de computación en una red. Es similar al nodo, salvo que el host
generalmente indica un sistema de computación, mientras que el nodo
generalmente se aplica a cualquier sistema conectado a la red, incluidos
servidores de acceso y routers.

148 Housing/Colocation
Modalidad de alojamiento web destinado principalmente a grandes
empresas y a empresas de servicios web.
149 HTTP (HyperText Transport Protocol)
Protocolo de Transmisión de Hipertexto.
150 Hub
El punto central de conexión para un grupo de nodos; útil para la
administración centralizada, la capacidad de aislar nodos de problemas
y ampliar la cobertura de una LAN.
151 IBSS
Conjunto de servicios básicos independientes. Red 802.11 formada por
un conjunto de estaciones que se comunican entre sí, pero no con una
infraestructura de red
152 ICMP
Los mensajes ICMP son comúnmente generados en respuesta a errores
en los datagramas de IP o para diagnóstico y enrutamiento
153 IDC (Internet Data Center)
Es un centro especialmente condicionado para albergar equipos de
cómputo que se requiere esté conectado permanentemente a Internet.
Posee características muy particulares de seguridad, de suministro
constante de energía eléctrica y de suministro constante de acceso a
Internet. Puede ser utilizado por varias empresas con espacios definidos
en exclusiva para cada una de éstas.
154 IDF
Si se requieren armarios de cableado adicionales, estos se conocen
como servicios de distribución intermedia (IDF) Los IDF por lo general
son más pequeños que la MDF y se conectan a esta
155 IEEE (The Institute of Electrical and Electronics Engineers) Instituto
de Ingenieros Eléctricos y Electrónicos, una asociación técnico
profesional mundial dedicada a la estandarización, entre otras cosas.
156 IMAP (Internet Message Access Protocol)
Protocolo de red de acceso a mensajes electrónicos almacenados en un
servidor.
157 Infraestructura
Equipo de red e informático actualmente instalado.
158 Inicio
Iniciar un dispositivo y provocar que comience a ejecutar
instrucciones.
159 Interface
Interfaz o interface es el punto de conexión ya sea dos componentes de
hardware, dos programas o entre un usuario y un programa.
160 Interfaz de red
Puede referirse a cualquier tipo de interfaz de software para el hardware
de red. Por ejemplo, si tiene dos tarjetas de red en su computadora,
puede controlar y configurar cada interfaz asociado con ellos
individualmente. Puede estar asociado con un dispositivo físico, o puede
ser una representación de una interfaz virtual.
161 Internet
Una red mundial, de redes de computadoras. Es una interconexión de
redes grandes y chicas alrededor del mundo.
162 Intervalo de indicador
Un dispositivo y provocar que comience a ejecutar instrucciones.
163 Intranet
El intervalo de frecuencia del indicador, que es una emisión de paquetes
de un enrutador para sincronizar una red inalámbrica.
164 IOS
El software del sistema operativo internetwork de Cisco cuenta con
características que permiten que un dispositivo Cisco envíe y reciba
tráfico a través de una red conectada por cable o inalámbrica. El
software Cisco IOS se ofrece a los clientes en módulos llamados
imágenes. Estas imágenes respaldan distintas características para
empresas de todo tamaño.
165 IP (Internet Protocol)
Protocolo de Internet. Conjunto de reglas que regulan la transmisión de
paquetes de datos a través de Internet. El IP es la dirección numérica de
una computadora en Internet de forma que cada dirección electrónica se
asigna a una computadora conectada a Internet y por lo tanto es única.
La dirección IP esta compuesta de cuatro octetos como por ejemplo,
132.248.53.10
166 IP privadas
Son unas ip que puedo poner tranquilamente en mi equipo porque no va
a haber problema dado que no van a salir en internet como pas IP
publicas
167 IP publicas
Aquellas IP que vamos a utilizar en internet en un momento dado y que
va a ser vistas por los demas.
168 IPCONFIG (Internet Protocol Configuration)
Utilidad de Windows 2000 y XP que muestra la dirección IP de un
dispositivo de red concreto.
169 IPSec (Internet Protocol Security)
Protocolo VPN utilizado para implementar el intercambio seguro de
paquetes en la capa IP.
170 IPv4
El Internet Protocol versión 4 (IPv4) (en español: Protocolo de Internet
versión 4) es la cuarta versión del protocolo Internet Protocol (IP), y la
primera en ser implementado a gran escala. Definida en el RFC 791. IPv4
usa direcciones de 32 bits, limitándose a = 4.294.967.296 direcciones
únicas, muchas de las cuales están dedicadas a redes locales (LANs).
Por el crecimiento enorme que ha tenido Internet (mucho más de lo que
esperaba, cuando se diseñó IPv4), combinado con el hecho de que hay
desperdicio de direcciones en muchos casos, ya hace varios años se vio
que escaseaban las direcciones IPv4.

171 IPv6
Con el crecimiento exponencial de las computadoras, el sistema de
direcciones IP, IPv4, se va a quedar sin direcciones IP. Entra en acción
IPv6, también
172 IR
La energía infrarroja (IR) es una energía relativamente baja y no puede
atravesar paredes ni obstáculos. Sin embargo, se usa comúnmente para
conectar y transportar datos entre dispositivos como asistentes digitales
personales (PDA, personal digital assistants) y PC. Un puerto de
comunicación especializado, conocido como puerto de acceso directo
infrarrojo (IrDA, infrared direct access) utiliza el infrarrojo para
intercambiar información entre dispositivos. La tecnología IR sólo permite
un tipo de conexión uno a uno.

173 IRDA
Asociacion de datos infrarrojos. Define estandares de protocolos para el
intercambio de datos de corto alcance a traves de luz infrarroja para su
uso, por ejemplo en redes PAN
174 ISDN (Intergrated Services Digital Network)
Red que procede por evolución de la Red Digital Integrada (RDI) y que
facilita conexiones digitales extremo a extremo para proporcionar una
amplia gama de servicios, tanto de voz, datos y videos a la que los
usuarios acceden a través de un conjunto de interfaces específicas.
175 ISM
Ciertas áreas de bandas de RF se han reservado para el uso de parte de
dispositivos sin licencia, como las LAN inalámbricas, los teléfonos
inalámbricos y los periféricos para computadora. Esto incluye los rangos
de frecuencia de 900 MHz, 2.4 GHz y 5 GHz. Estos rangos se conocen
como bandas industriales, científicas y médicas (ISM, industrial scientific
and medical) y pueden usarse con muy pocas restricciones.
176 ISP (Internet Service Provider)
Compañía que proporciona acceso a Internet.
177 ISR
Router de servicio integrado. Combina características tales como routing
y las funciones de conmutacion LAN, seguridad, voz, y conectividad
WAN en un solo dispositivo. Por este motivo el ISR es ideal para
pequeñas y medianas empresas, así como para clientes administrados
por ISP
178 Itinerancia
Capacidad de transportar un dispositivo inalámbrico desde el alcance de
un punto de acceso hasta otro sin perder la conexión.
179 IVR (Interactive Voice Response)
Sistema telefónico que es capaz de recibir una llamada e interactuar con
el humano a través de grabaciones de voz.
180 Kbps
Kilobits por segundo. Unidad de medida que comúnmente se usa para
medir la velocidad de transmisión por una línea de telecomunicación,
como la velocidad de un cable modem por ejemplo.
181 LAN (Local Area Network)
Red de área local. Red de computadoras personales ubicadas dentro de
un área geográfica limitada que se compone de servidores, estaciones
de trabajo, sistemas operativos de redes y un enlace encargado de
distribuir las comunicaciones.
182 LAN(imp)
Local area network.Red que pertenece a un único propietario y se
encuentra en un edificio (espacio pequeño)
183 Las señales digitales
Representan funciones discretas en el tiempo y sólo pueden tomar varios
valores dentro de un rango. Podrían ser 2 o más valores (típico 0 y 5
voltios).
184 LEAP (Lightweight Extensible Authentication Protocol)
Protocolo de Autenticación Extensible Ligero. Método de autenticación
mutua que utiliza un sistema de usuario y contraseña.
185 Link-Local
Si se configura un host para recibir una dirección de forma dinámica, y
no hay disponible un servidor de asignación o es inalcanzable, el sistema
operativo le asignará automáticamente una dirección link -local al host
local. Las direcciones IPv4 del bloque de direcciones desde 169.254.0.1
hasta 169.254.255.254 (169.254.0.0 /16) se encuentran designadas como
direcciones link-local. Un proceso link-local. seleccionará de manera
aleatoria una dirección IP dentro del rango 169.254.0.0/16.
186 Loopback
La dirección de loopback es una dirección especial, la dirección
reservada IPv4 127.0.0.1, que los hosts utilizan para dirigir el tráfico hacia
ellos mismos. La dirección de loopback crea un método de acceso directo
para las aplicaciones y los servicios TCP/IP que se ejecutan en el mismo
dispositivo para comunicarse.
187 MAC (Media Access Control)
Una dirección MAC es la dirección de hardware de un dispositivo
conectado a un medio de red compartido.
188 Malware
“Software “que tiene como objetivo infiltrarse en el sistema y dañar
la computadora sin el conocimiento de su dueño.
189 MAN (Metropolitan Area Network)
Red de Área Local Inalámbrica. Sistema de comunicación de datos
inalámbrico flexible, muy utilizado como alternativa a las redes LAN
cableadas o como extensión de éstas. Utiliza tecnología de
radiofrecuencia que permite mayor movilidad a los usuarios al minimizar
las conexiones cableadas.
190 MAN(imp)
Red que abarca varios edificios en un área local(hay que pedir permisos
para pasar cableado)
191 Máscara de subred
Código de dirección que determina el tamaño de la red.
192 Mbps (Megabits Per Second)
Un millón de bits por segundo, unidad de medida de transmisión de
datos.
193 MDF
Instalación de distribución principal. Recinto de comunicación principal
de un edificio. La MDF es el punto central de una topología de red en
estrella donde están ubicados los paneles de conexión, los hubs y los
routers. Se utiliza para conectar las líneas públicas o privadas que
ingresan al edificio con las redes internas
194 Media Access Control
El control de acceso de medios es un protocolo de comunicaciones que
se utiliza para distinguir dispositivos específicos. Cada dispositivo
195 Megabyte
El Megabyte (MB) equivale a un millon de bytes, o mil kilobytes
(exactamente 1,048,576 bytes). Hay 1024 Megabytes en un Gigabyte.
196 Mhz
Equivale a 106 hercios (1 millón). Se utiliza muy frecuentemente como
unidad de medida de la frecuencia de trabajo de un dispositivo de
hardware.
197 Modelo Cliente-Servidor
Sistema que se apoya en terminales (clientes) conectadas a una
computadora que los provee de un recurso (servidor).
198 Modelo de referencia OSI
Es más un modelo que una arquitectura. Tiene 7 capas empezando de
abajo arriba 1-7
199 MODEM
Modulador/Demodulador. Aparato que se encarga de adaptar una señal
para que se pueda transmitir por un medio determinado (Modular) y de
devolverla a su estado original cuando se recibe del medio (Demodular).
200 Módem de cable
Un dispositivo que conecta una equipo a la red de la televisión por cable
que a su vez se conecta a Internet.
201 Modo infraestructura
Configuración en la que se realiza un puente entre una red inalámbrica y
una red con cable a través de un punto de acceso.
202 Modo Setup
Cuando un router de Cisco se inicia y no encuentra un archivo de
configuración en NVRAM ingresa en el modo setup. El modo setup es un
diálogo de
203 Multicast
De uno a varios. EJ: Muchos de esta clase pero NO A TODOS
Multímetros
204 Multimetros Miden el voltaje de CA/CC, la corriente eléctrica y
otras características eléctricas de los cables

207NAT (Network Adress Translation)


La tecnología NAT traduce direcciones IP de la red de área local a una
dirección IP diferente para Internet.
208Navegador
Programa de aplicación que proporciona una forma de consultar e
interactuar con la información de la World Wide Web.
209Networking
Trabajo en red.
210Nic
Conectar los equipos terminales con otros equipos de la red. Tienen un
adaptador de cables que le permite conectarse a la red.
211Niveles de Servicio (SLA: Service Level Agreement)
Contrato escrito entre un proveedor de servicio y su cliente con objeto de
fijar el nivel acordado para la calidad del servicio.
212NNTP (Network News Transport Protocol)
Protocolo utilizado para conectar a los grupos Usenet de Internet.
213Nº PUERTO
Un puerto es un identificador
214Nodo
Unión de red o punto de conexión, habitualmente un equipo o estación de
trabajo.
215NVRAM
Memoria de acceso aleatorio no volátil. Memoria de acceso aleatorio
que, cuando la computadora se apaga, el contenido de la NVRAM
permanece allí.
216OFDM (Orthogonal Frequency Division Multiplexing)
La transmisión de frecuencia que separa la corriente de datos en un
número de corrientes de datos de velocidad inferior que se transmiten en
paralelo para prevenir que se pierda información durante la transmisión.
217Ordenador
Computadora. Host.
218PAN
Redes que abarcan un área pequeña, referidas a conexiones
normalmente inalámbricas (WPAN)
219Paquete
Un paquete es un pequeño bloque de datos transmitido en una red de
conmutación de paquetes.
220Par de Sockets
Se le llama al conjunto de los dos sockets
221Par dividido
Se produce cuando un hilo de un par se intercambia su ubicación con un
hilo de otro par en ambos extremos
222Par invertido
Se produce cuando un par de hilos está correctamente instalado en un
conector, pero invertido en el otro conector
223PBX (Private Brench Exchange)
Cualquier central telefónica conectada directamente a la red pública de
teléfono por medio de líneas troncales para gestionar, además de las
llamadas internas, las entrantes y/o salientes con autonomía sobre
cualquier otra central telefónica.
224PEAP (Protect Extensible Authentication Protocol)
Protocolo para la transmisión de de datos de autenticación, incluyendo
contraseñas, a través de redes inalámbricas 802.11.
225Periodo (T)
Cantidad de tiempo en segundos necesario para que la señal se repita.
226Phishing
Tipo de delito encuadrado dentro del ámbito de las estafas, y que se
comete mediante el uso de un tipo de ingeniería social caracterizado por
intentar adquirir información confidencial.
227Ping (Packet INternet Groper)
Agrupador de Paquetes de Internet PoE (Power over Ethernet)
Alimentación por Ethernet. Tecnología que incorpora alimentación
eléctrica a una infraestructura LAN estándar.
228Ping de la muerte
Es un ping que no tiene un tamaño adecuado agarra un protocolo de
diferentes e intenta interferir
229Pirata informático
Un término de jerga para un entusiasta informático. También hace
referencia a los individuos que obtienen acceso no autorizado a
sistemas informáticos con el fin de robar y corromper datos.
230Piso falso antiestático
Consiste en placas colocadas sobre pedestales apoyados en el firme o
losa de concreto, a una altura que permita el ocultamiento de cables así
como la alimentación de aire acondicionado a través del mismo
231Planta telefónica
En el campo de las telecomunicaciones, en un sentido amplio, una
central telefónica es el lugar (puede ser un edificio, un local, una caseta
o un contenedor) utilizado por una empresa operadora de telefonía
donde se alberga el equipo de conmutación y los demás equipos
necesarios para la operación de las llamadas telefónicas. Es decir, es el
lugar donde se establecen conexiones entre los lazos (bucles) de los
abonados, bien directamente o bien mediante retransmisiones entre
centrales de la señal de voz. Las centrales se conectan entre sí
mediante enlaces de comunicaciones entre centrales o enlaces
intercentrales. En la central telefónica terminan las líneas de abonado y
se originan los enlaces de comunicaciones con otras centrales
telefónicas de igual o distinta jerarquía o, en su caso, parten los enlaces
o circuitos interurbanos necesarios para la conexión con centrales de
otras poblaciones. Las centrales telefónicas se ubican en edificios
destinados a albergar los equipos de transmisión y de conmutación que
hacen posible la comunicación entre los diferentes abonados.1 Allí
también se localizan los equipos de fuerza de energía y el repartidor
general o MDF (Main distribution frame)
232PoE (Alimentación a través de Ethernet)
Tecnología que permite a un cable de red Ethernet transmitir tanto datos
como corriente.

233POOL de direcciones
Un conjunto de direcciones que tiene servidor de DHCP para asignar a
los clientes de DHCP

234POP
Punto de presencia. Ubicación física en un ISP en donde se autentican
las conexiones de los subscriptores locales y se conmutan o en rutan a
otras ubicaciones.
235POP3 (Post Office Protocol 3)
Protocolo 3 de Oficinas de Correo. Se utiliza en clientes locales de
correo para obtener los mensajes de correo electrónico almacenados en
un servidor remoto
236PPPoE (Point to Point Protocol over Ethernet)
Protocolo Punto a Punto por Ethernet. Protocolo de red para la
encapsulación PPP sobre una capa de Ethernet. Es utilizada
mayormente para proveer conexión de banda ancha mediante servicios
de cable módem y xDSL.
237PPTP (Point-to-Point Tunneling Protocol)
Protocolo de Tunelización Punto a Punto. Protocolo desarrollado por
Microsoft, U.S. Robotics, Ascend Communications, 3Com/Primary
Access, ECI Telematics conocidas colectivamente como PPTP Forum,
para implementar redes privadas virtuales o VPN.
238Preámbulo
Parte de la señal inalámbrica que sincroniza el tráfico de red
239Protocolo
Vector ruta: Un protocolo vector ruta es un protocolo de enrutamiento
que marca y muestra la ruta que toma la información actualizada a
medida que se esparce por la red. BGP es un usuario de ese tipo de
protocolo porque verifica por qué sistema autónomo pasó la actualización
para verificar los bucles.
240Protocolo de autenticación extensible (EAP)
El EAP proporciona autenticación mutua, o de dos vías, además de la
autenticación del usuario. Cuando el software EAP se instala en el
cliente, éste se comunica con un servidor de autenticación de back- end,
como el servicio de usuario de acceso telefónico de autenticación remota
(RADIUS, Remote Authentication Dial-in User Service). Este servidor
back-end funciona independientemente del AP y mantiene la base de
datos de usuarios válidos que pueden tener acceso a la red. Cuando se
utiliza el EAP, el usuario (no sólo el host) debe proporcionar un nombre
de usuario y una contraseña que se comparan con la base de datos de
RADIUS para obtener la validación. Si son válidos, el usuario obtiene la
autenticación.
241Protocolo vector ruta
Un protocolo vector ruta es un protocolo de enrutamiento que marca y
muestra la ruta que toma la información actualizada a medida que se
esparce por la red. BGP es un usuario de ese tipo de protocolo porque
verifica por qué sistema autónomo pasó la actualización para verificar los
bucles.
242Proxy
Servidor especial encargado, entre otras cosas, de centralizar el tráfico
entre Internet y una red privada, de forma que evita que cada una de las
máquinas de la red interior tenga que disponer necesariamente de una
conexión directa a la red.
243PSK(claves precompartidas)
Con las PSK, tanto el AP como el cliente deben configurarse con la
misma clave o palabra secreta. El AP envía una cadena de bytes
aleatoria al cliente. El cliente acepta la cadena, la encripta (o codifica)
según la clave, y la envía nuevamente al AP. El AP recibe la cadena
encriptada y usa la clave para descifrarla (o decodificarla). Si la cadena
descifrada recibida del cliente coincide con la cadena original enviada al
cliente, éste puede conectarse.
244PSTN (Public Switched Telephone Network)
Sistema internacional telefónico basado en cables de cobre que llevan
datos de voz análogos.
245Puente
Dispositivo que conecta dos tipos diferentes de redes locales, como por
ejemplo una red inalámbrica a una red Ethernet con cable.
246Puerta de enlace
Un dispositivo que interconecta redes con protocolos de
comunicaciones diferentes e incompatibles.
247Puerto
Punto de conexión en un equipo o dispositivo de red utilizado para
conectar un cable o adaptador.
248PUERTO(de un dispositivo de red)
Una conexión que se conecta a otro aparato
249Punto de acceso
Acceso Dispositivo que permite a los equipos y a otros dispositivos
equipados con función inalámbrica comunicarse con una red con cable.
También se utiliza para ampliar el alcance de una red inalámbrica.
250QoS (Quality of Service)
Calidad de Servicio. Son las tecnologías que garantizan la transmisión
de cierta cantidad de datos en un tiempo dado.

251Rack
Un rack es un soporte metálico destinado a alojar equipamiento
electrónico, informático y de comunicaciones. Las medidas para la
anchura están normalizadas para que sean compatibles con
equipamiento de cualquier fabricante. También son llamados bastidores,
cabinas, gabinetes o armarios. Externamente, los racks para montaje de
servidores tienen una anchura estándar de 600 mm y un fondo de 800 o
1000 mm. La anchura de 600 mm para racks de servidores coincide con
el tamaño estándar de las losetas en los centros de datos. De esta
manera es muy sencillo hacer distribuciones de espacios en centros de
datos (CPD). Para
Servidores se utilizan también racks de 800 mm de ancho, cuando es
necesario disponer de suficiente espacio lateral para cableado. USOS
Conjunto de racks. Los racks son útiles en un centro de proceso de
datos, donde el espacio es escaso y se necesita alojar un gran número
de dispositivos. Estos dispositivos suelen ser: • Servidores cuya carcasa
ha sido diseñada para adaptarse al bastidor. Existen servidores de 1, 2 y
4 unidades rack ; y servidores blade que permiten compactar más
compartiendo fuentes de alimentación y cableado. • Conmutadores y
enrutadores de comunicaciones. • Paneles de parcheo, que centralizan
todo el cableado de la planta. • Cortafuegos. • El equipamiento
simplemente se desliza sobre un raíl horizontal y se fija con tornillos.
También existen bandejas que permiten apoyar equipamiento no
normalizado. Por ejemplo, un monitor o un teclado.
252RADIUS (Remote Authentication Dial-In User Service)
Servicio de Autenticación Remota de Usuarios Entrantes. Protocolo de
autenticación y autorización para aplicaciones de acceso a la red o
movilidad IP. Utiliza el puerto 1813 UDP para establecer sus conexiones.
253RAM
Memoria volátil que puede ser leída y escrita por un microprocesador.
254RARP
Es el inverso de ARP es decir, a partir de una dirección MAC intenta
obtener una dirección IP
255Red
Serie de equipos o dispositivos conectados con el fin de compartir datos,
almacenamiento y la transmisión entre usuarios.
256Red Inalámbrica
Red que no utiliza como medio físico el cableado sino el aire y
generalmente utiliza microondas o rayos infrarrojos.
257Red Punto a Multipunto
Aquellas en las que cada canal de datos se puede usar para comunicarse
con diversos nodos.
258Red Punto a Punto
Aquellas que responden a un tipo de arquitectura de red en las que cada
canal de datos se usa para comunicar únicamente dos nodos.
259Red troncal
Parte de una red que conecta la mayoría de los sistemas y los une en red,
así como controla la mayoría de datos.
260RELEVAMIENTO DE SITIO
Proceso de evacuar una solución de red para proporcionar la cobertura,
la velocidad de datos, la capacidad de red, la capacidad de roaming y la
calidad de servicios requeridas.

261Rendimiento
Cantidad de datos que se han movido correctamente de un nodo a otro
en un periodo de tiempo determinado.
262RF
Frecuencia de radio (RF): Las ondas de RF pueden atravesar paredes y
otros obstáculos, lo que brinda un mayor rango que el IR.
263RFC
Define todos los estándares de la red
264RFDPI (Reassembly-free Deep Packet Inspection)
Inspección profunda de paquetes de re-ensamblaje libre.
265RIP
Protocolo de información de enrutamiento. IGP suministrado con los
sistemas UNIX BSD. El IGP más común de Internet. El RIP usa el
conteo de saltos como métrica de enrutamiento.
266RJ45
Es uno de los dos tipos de conectores usados en las computadoras,
emplea un cable y un conector muy similares a los del teléfono, donde
cada PC tiene su propio cable y todos ellos pueden unirse a un router o
switch.
267ROM
Memoria no volátil que un microprocesador puede leer, pero no escribir.
268Router
Enrutador, es un dispositivo de hardware para interconexión de red de
ordenadores que opera en la capa tres (nivel de red). Este dispositivo
permite asegurar el enrutamiento de paquetes entre redes o determinar
la ruta que debe tomar el paquete de datos.
269Routing
El proceso de mover un paquete de datos de fuente a destino,
normalmente se usa un “Router”.
270RTP (Protocolo de tiempo real)
Un protocolo que permite especializar aplicaciones tales como llamadas
telefónicas, vídeo y audio a través de Internet que están teniendo lugar a
tiempo real.
271RTS (Request To Send)
Método de red para la coordinación de paquetes grandes a través de la
configuración Umbral de solicitud de envío (RTS).

272Ruta predeterminada
Es un tipo de ruta estática que especifica el gateway que se usa cuando
la tabla de enrutamiento no incluye una ruta para la red de destino.
273Ruta sumarizada
La sumarización de ruta reduce el número de rutas que el router debe
mantener. Es un método para representar una serie de números de red
en una única dirección sumarizada.
274Rutas conectadas directamente
Estas rutas se identifican en la tabla de enrutamiento con el prefijo C.
Estas rutas se actualizan en forma automática cada vez que se
desactiva o se vuelve a configurar la interfaz.
275Rutas dinámicas
Los protocolos de enrutamiento crean y mantienen en forma automática
las rutas dinámicas. Los protocolos de enrutamiento intercambian
información de enrutamiento con otros routers en la red. Las rutas
actualizadas en forma dinámica se identifican en la tabla de
enrutamiento con el prefijo que corresponde al tipo de protocolo de
enrutamiento creado por la ruta. Por ejemplo, se usa R para el Protocolo
de información de enrutamiento (RIP).
276Rutas estáticas
Una ruta estática no cambia hasta que el administrador la vuelve a
configurar en forma manual. Estas rutas se identifican en la tabla de
enrutamiento con el prefijo S.
277SAN
Una red de área de almacenamiento, en inglés SAN (Storage Area
Network), es una red de almacenamiento integral. Se trata de una
arquitectura completa que agrupa los siguientes elementos: · Una red de
alta velocidad de canal de fibra o iSCSI. · Un equipo de interconexión
dedicado (conmutadores, puentes, etc). · Elementos de almacenamiento
de red (discos duros). Una SAN es una red dedicada al almacenamiento
que está conectada a las redes de comunicación de una compañía.
Además de contar con interfaces de red tradicionales, los equipos con
acceso a la SAN tienen una interfaz de red específica que se conecta a
la SAN. El rendimiento de la SAN está directamente relacionado con el
tipo de red que se utiliza. En el caso de una red de canal de fibra, el
ancho de banda es de aproximadamente 100 megabytes/segundo
(1.000 megabits/segundo) y se puede extender aumentando la cantidad
de conexiones de acceso.
278Segmento
Se considera un solo dominio de colisión
279Señal moduladora
Es la señal que contiene la información que se quiere transmitir.
280Señal portadora
Es aquella que se va a modificar utilizando la moduladora para ser
transmitida por el medio. El o los tipos de cambios realizados a la
portadora pueden ser diferentes según el tipo de modulación escogido.
281señales analógicas
Representan funciones continuas en el tiempo y pueden tomar cualquier
valor de voltaje dentro del rango que permite el medio de transmisión.
282Servidor
Cualquier equipo cuya función en una red sea proporcionar acceso al
usuario a archivos, impresión, comunicaciones y otros servicios.
283Servidor de seguridad
Un servidor de seguridad es cualquiera de los esquemas de seguridad
que evitan a los usuarios no autorizados obtener acceso a una red de
equipos o que supervisa la transferencia de información hacia y desde la
red.
284Servidor de seguridad SPI (Inspección de paquetes de datos)
Una tecnología que inspecciona los paquetes de información entrantes
antes de permitirles que entren en la red. Single Sign On Procedimiento
de autenticación que habilita al usuario para acceder a varios sistemas
con una sola instancia de identificación.
285Single Sign On
Procedimiento de autenticación que habilita al usuario para acceder a
varios sistemas con una sola instancia de identificación.
286SMS (Short Message Service)
Servicio de mensajes cortos, es un sistema de mensajes de texto para
teléfonos móviles.
287SMTP (Simple Mail Transfer Protocol)
Protocolo de correo electrónico estándar de Internet. SNMP (Simple
Network Management Protocol) Protocolo de control y supervisión de
redes ampliamente extendido.

288SNMP (Simple Network Management Protocol)


Protocolo Simple de Transferencia de Correo, es un protocolo de la capa
de aplicación. Protocolo de red basado en texto utilizado para el
intercambio de mensajes de correo electrónico entre computadoras u
otros dispositivos (PDA's, teléfonos móviles, etc.).
289Socket del cliente
IP origen + puerto origen
290Socket en un servidor
IP destino + puerto destino
291Software
Programa, aplicación, herramienta, utilidad lógica que le permite al
hardware realizar tareas.
292Software ROMmon
Es un conjunto de comandos simple que se almacena en la memoria de
sólo lectura (ROM) y que se puede utilizar para resolver los problemas
de errores en el inicio y recuperar el router cuando no se encuentra IOS
293SOHO (Oficina pequeña/oficina doméstica)
El segmento de mercado de profesionales que trabajan en casa o en
pequeñas oficinas.
294Spam
Se llama Spam, correo basura o SMS basura a los mensajes no
solicitados, habitualmente de tipo publicitario, enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o varias maneras
al receptor. La acción de enviar dichos mensajes se denomina
spamming.
295SPI (Stateful Packet Inspection)
Inspección de Paquetes de Datos. Analiza el encabezado de los
paquetes IP.
296Spyware
Software que se instala en una computadora para recopilar información
sobre las actividades realizadas en ella.
297SSH
Es sinónimo de Shell seguro. Es un protocolo de cifrado en la capa de
aplicación que se puede utilizar para comunicarse con un servidor remoto
de un modo seguro. Muchas tecnologías adicionales se construyen
alrededor de este protocolo debido a su encriptación y la ubicuidad de
extremo a extremo.

298SSID (Service Set IDentifier)


Identificador de Conjunto de Servicios. Código incluido en todos los
paquetes de una red inalámbrica (Wi-Fi) para identificarlos como parte
de esa red. El código consiste en un máximo de 32 caracteres
alfanuméricos.
299STA
Abreviatura de STAtion (estación). Dispositivo de red basico
300STP
Protocolo de un switch
301Switch
Son más inteligentes que los hubs .no trabajan con IP, solo con
direcciones mac.
302Tarjeta controladora:
Una controladora de periférico (en inglés: peripheral controller) es un
hardware dentro de un periférico que sirve de interfaz entre el periférico y
la unidad central de procesamiento. Muchas veces, la controladora sirve
también como adaptador. Un ejemplo de controladora es un controlador de
disco.
303TCP (Transport Control Protocol)
Un protocolo de red para la transmisión de datos que requiere la
confirmación del destinatario de los datos enviados.
304TCP/IP (Transport Control Protocol / Internet Protocol)
Protocolo de red para la transmisión de datos que requiere la
confirmación del destinatario de los datos enviados.
305TDM (Time Division Multiplexing)
La multiplexación por división de tiempo, es el tipo de multiplexación más
utilizado en la actualidad, especialmente en los sistemas de transmisión
digitales.
306TDMA (Time Division Multiplexing Acess)
La multiplexación por división de tiempo (TDM) permite la transmisión de
señales digitales y el Acceso mútliple por división de tiempo (TDMA) es
una de las técnicas de TDM más difundidas.
307Telnet
Comando de usuario y protocolo TCP/IP que se utiliza para acceder a
equipos remotos.
308Terminador
Son los extremos del cable que terminan con una resistencia que cierra el
bus
309TFTP (Trivial File Transfer Protocol)
Protocolo para Transferencia de Archivos Triviales.Protocolo de
transferencia muy simple semejante a una versión básica de FTP.
310TKIP (Temporal Key Integrity Protocol)
Protocolo de cifrado inalámbrico que cambia periódicamente la clave de
cifrado, haciendo más difícil su decodificación.

311TLS (Transport Layer Security)


Protocolo que garantiza la privacidad y la integridad de los datos entre
aplicaciones cliente/servidor que se comunican a través de Internet.
312Topologia de redes
Las topologías más corrientes para organizar las computadoras de una
red son las de punto a punto, de bus, en estrella y en anillo. La topología
de punta a punta es la más sencilla, y está formada por dos ordenadores
conectados entre sí. La topología de bus consta de una única conexión a
la que están unidos varios ordenadores. Todas las computadoras unidas
a esta conexión única reciben todas las señales transmitidas por
cualquier computadora conectada. La topología en estrella conecta
varios ordenadores con un elemento dispositivo central llamado hub. El
hub puede ser pasivo y transmitir cualquier entrada recibida a todos los
ordenadores —de forma semejante a la topología de bus— o ser activo,
en cuyo caso envía selectivamente las entradas a ordenadores de
destino determinados. La topología en anillo utiliza conexiones múltiples
para formar un círculo de computadoras. Cada conexión transporta
información en un único sentido. La información avanza por el anillo de
forma secuencial desde su origen hasta su destino. Las redes de área
local (LAN, siglas en inglés), que conectan ordenadores separados por
distancias reducidas, por ejemplo en una oficina o un campus
universitario, suelen usar topologías de bus, en estrella o en anillo. Las
redes de área amplia (WAN, siglas en inglés), que conectan equipos
distantes situados en puntos alejados de un mismo país o en países
diferentes, emplean a menudo líneas telefónicas especiales arrendadas
como conexiones de punto a punto.
313TRAMA
Marco, frame. Conjunto de datos que se mandan
314Troncales analógicas
Servicios o líneas de telefonía que se entregan por un medio analógico
como lo es el “par de cobre”.
315Troncales digitales
Servicios o líneas de telefonía que se entregan por un medio digital
como lo es la fibra óptica y los dispositivos de radiofrecuencia.
316Troncales SIP
Servicios o líneas de telefonía que se entregan por un medio digital y a
través de la red de datos de Internet (IPN)
317UDP (User Datagram Protocol)
Protocolo de Datagramas de Usuario. Protocolo del nivel de transporte
basado en el intercambio de datagramas. Permite el envío de
datagramas a través de la red sin que se haya establecido previamente
una conexión, ya que el propio datagrama incorpora suficiente
información de direccionamiento en su cabecera.
318Unicast
De uno a uno. Para un destinatario, da igual quien lo escuc he
319UPS
Dispositivo que gracias a sus baterías, puede proporcionar energía
eléctrica tras un apagón a todos los dispositivos que tenga conectados.
320URL (Uniform Resource Locator)
Localizador Uniforme de Recursos. Es una secuencia de caracteres, de
acuerdo a un formato estándar, que se usa para nombrar recursos,
como documentos e imágenes en Internet, por su localización.
321UTM (Unified Threat Management, Administración Unificada Contra
Amenazas)
Dispositivo que permite la gestión unificada de amenazas.
322UTP
Cable de par trenzado no blindado (UTP): Generalmente cable de
Categoría 5, 5e o 6 que no tiene protección adicional para la EMI, pero
es más económico. Se deben evitar los tendidos de cables en áreas
eléctricamente ruidosas. En un entorno de Ethernet, el límite de distancia
es de aproximadamente 100 metros (328 pies).
323UTP categoría 6
Se utilizan protocolos de redes que es retrocompatible con los
estándares de categoría 5/5e y categoría 3. La categoría 6 posee
características de onda y especificaciones para evitar la
diafonía (o crosstalk) y el ruido. El estándar de cable se utiliza para
10BASE-T, 100BASE-TX y 1000BASE-TX (Gigabit Ethernet). Alcanza
frecuencias de hasta 250 MHz en cada par y una velocidad de
10 Gbps. La conexión de los pines para el conector RJ45 que en
principio tiene mejor inmunidad a interferencia arriba de 100Mbps es el
T568A
324Velocidad de transmisión, tasa de transferencia o tasa de bits (bit
rate)
325VLSM
Máscara de subred de longitud variable. Capacidad para especificar una
máscara de subred distinta para el mismo número de red en distintas
subredes. Las VLSM pueden ayudar a optimizar el espacio de dirección
disponible.
326VPN (Virtual Private Networks)
Red Privada Virtual. Tecnología de red que permite una extensión de la
red local sobre una red pública o no controlada, como por ejemplo
Internet.
327VPS
VPS (Virtual private server) o Servidor privado virtual es una solución
que le permite tener un servidor 100% dedicado, pero en formato Virtual.
Un servidor VPS es un punto intermedio en costos entre el servicio de
Hosting compartido y adquirir un servidor dedicado y debido a su aislada
naturaleza, los servidores VPS se han convertido en soluciones
efectivas para correr aplicativos, como servidor de Correos, como
servidor de bases de datos, como servidores de archivos, servidores de
contabilidad o como servidor de desarrollo.
328WAN (Wide Area Network)
Grupo de equipos conectados en red en un área geográfica extensa. El
mejor ejemplo de WAN es Internet.
329WEP (Wired Equivalent Privacy)
Privacidad de Equivalencia Alámbrica. Sistema de cifrado incluido en el
estándar IEEE 802.11 como protocolo para redes Wireless que permite
cifrar la información que se transmite
330WiFi
Abreviatura en inglés para "wireless fidelity". Un tipo de red inalámbrica
(WLAN - wireless local area networks), que usa el protocolo inalámbrico
de alcance limitado IEEE 802.11b, que transmite datos en banda ancha
en el rango espectral de 2.4 GHz.
331WINIPCFG
Utilidad de Windows 98 y Millenium que muestra la dirección IP de un
dispositivo de red concreto.

332Wireless
Tipo de comunicación en la que no se utiliza un medio de propagación
físico alguno esto quiere decir que se utiliza la modulación de ondas
electromagnéticas.
333WLAN (Wireless Local Area Network)
Grupo de equipos y dispositivos asociados que se comunican entre sí
de forma inalámbrica.
334WPA (WiFi Protected Access)
Protocolo de seguridad para redes inalámbricas que se fundamenta en
los cimientos básicos de WEP. Asegura la transferencia de datos de
forma inalámbrica mediante la utilización de una clave similar a WEP. La
robustez añadida de WPA es que la clave cambia de forma dinámica. La
clave, en continuo cambio, dificulta que un pirata informático pueda
conocer la clave y obtener acceso a la red.
335WPA2 (WiFi Protected Access 2)
WPA2 es la segunda generación de WPA y proporciona un mecanismo
de cifrado más fuerte a través del Estándar de cifrado avanzado (AES),
requisito para algunos usuarios del gobierno.

336WPA-Enterprise
Versión de WPA que utiliza las mismas claves dinámicas que
WPAPersonal y también requiere que todo dispositivo inalámbrico esté
autorizado según lista maestra, albergada en un servidor de
autenticación especial.

337WPAN
Es la red inalámbrica más pequeña, utilizada para conectar varios
dispositivos periféricos, como mouse, teclados y PDA, a una
computadora. Todos estos dispositivos están dedicados a un solo host,
generalmente mediante la tecnología Bluetooth o IR.
338WPA-Personal
Versión de WPA que utiliza claves de cifrado en constante cambio y de
mayor longitud para complicar el proceso de su decodificación
339WWAN
Las redes WWAN proporcionan cobertura en áreas extremadamente
grandes. Un buen ejemplo de esta tecnología WWAN es la red por
teléfono celular. Estas redes utilizan tecnologías como el acceso múltiple
por división de código (CDMA, Code Division Multiple Access) o el
sistema global para comunicaciones móviles (GSM, Global System for
Mobile Communication) y están generalmente reguladas por entidades
gubernamentales.
340WWW
Comúnmente conocido como WWW. Es el sistema de información
basado en hipertexto, cuya función es buscar y tener acceso a
documentos a través de la red de forma que un usuario pueda acceder
usando un navegador web. Creada a principios de los años 90 por Tim
BernersLee, investigador en el CERN, Suiza. La información transmitida
por el www puede ser de cualquier formato: texto, gráfico, audio y video.

También podría gustarte