Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TEMA:
GLOSARIO DE TERMINOS
SEMETRE: I
ALUMNO:
2020
GLOSARIO DE TERMINOS DE
REDES 1. 802.11a
Estándar de red inalámbrica IEEE que especifica una tasa de
transferencia máxima de 54 Mbps y una frecuencia de
funcionamiento de 5 GHz.
2. 802.11b
Estándar De Red Inalámbrica Ieee Que Especifica Una Tasa
De Transferencia Máxima De 11 Mbps Y Una Frecuencia De
Funcionamiento De 2,4 Ghz
3. 802.11g
Estándar de red inalámbrica IEEE que especifica una tasa de
transferencia máxima de 54 Mbps y una frecuencia de
funcionamiento de 2,4 GHz y con compatibilidad con versiones
anteriores con dispositivos 802.11b.
4. 802.11n
Nueva extensión propuesta para el estándar 802.11. Se aplica
a LAN inalámbricas y proporciona hasta 540 Mbps en la banda
de 2,4 o 5 Ghz
18. Ah-hoc
Grupo de dispositivos inalámbricos que se comunican directamente
entre ellos (punto a punto) sin la utilización de un punto de acceso.
19. Algoritmo
Regla o proceso bien definido para llegar a la solución de un problema.
En networking, suelen usarse los algoritmos para determinar el mejor
camino para el tráfico desde un origen en particular a un destino en
particular.
21. Amplitud
El valor Máximo de una señal en un intervalo
22. Analizador de cables
Se usan para buscar diferentes fallas de cableados, como hilos que por
error se asignan al pin equivocado, cables cortos o aberturas en el cable
23. Ancho de banda
Se refiere al rango de frecuencias que abarca una señal. También se
utiliza para referirnos al rango de frecuencias que se pueden transmitir
por un canal determinado (par trenzado, coaxial, etc.). Se supone que
cuanto mayor ancho de banda tenga el canal se podría conseguir mayor
velocidad de transmisión. En ciertos contextos este término se utiliza
para referirnos a la velocidad de transmisión
24. Antenas
Las antenas se clasifican según la manera en que irradian la señal. Las
antenas direccionales concentran la potencia de la señal en una
dirección. Las antenas omnidireccionales están diseñadas para emitir de
igual manera en todas las direcciones.
25. AP
Controla todas las comunicaciones y garantiza que todas las STA
tengan igual acceso al medio
26. Apilar en cascada: se añade un elemento a la pila. (push)
34 Autenticación
La autenticación es el proceso de permitir la entrada a una red sobre la
base de un conjunto de credenciales. Se utiliza para verificar que el
dispositivo que intenta conectarse a la red sea confiable.
35 Backbone
La palabra backbone se refiere a las principales conexiones troncales de
Internet. Está compuesta de un gran número de routers comerciales,
gubernamentales, universitarios y otros de gran capacidad
interconectados que llevan los datos a través de países, continentes y
océanos del mundo mediante cables de fibra óptica Parte de la extrema
resiliencia de Internet se debe a un alto nivel de redundancia en el
backbone con los proveedores Tier los cuales están muy regulados y al
hecho de que las decisiones de encaminamiento IP se hacen y se
actualizan durante el uso en tiempo real.
36 Backup
Una copia de seguridad, copia de respaldo o backup (su nombre en
inglés) en tecnologías de la información e informática es una copia de
los datos originales que se realiza con el fin de disponer de un medio de
recuperarlos en caso de su pérdida. Las copias de seguridad son útiles
ante distintos eventos y usos: recuperar los sistemas informáticos y los
datos de una catástrofe informática, natural o ataque; restaurar una
pequeña cantidad de archivos que pueden haberse eliminado
accidentalmente, corrompido, infectado por un virus informático u otras
causas; guardar información histórica de forma más económica que los
discos duros y además permitiendo el traslado a ubicaciones distintas de
la de los datos originales; etc.. El proceso de copia de seguridad se
complementa con otro conocido como restauración de los datos (en
inglés restore), que es la acción de leer y grabar en la ubicación original
u otra alternativa los datos requeridos.
37 Balanceo de peticiones entrantes
Forma de procesamiento de la información proveniente de Internet
(Tráfico entrante) la cuál es distribuida ordenadamente a través de la red
local (LAN).Banda ancha Conexión a Internet de alta velocidad y
siempre activa.
38 Banda ISM
Banda de radio utilizada en las transmisiones de redes inalámbricas.
39 Base de datos
Recopilación de datos que puede organizarse de forma que pueda sus
contenidos puedan accederse, gestionarse y actualizarse fácilmente.
40 Bit
Un dígito binario. Puede tomar el valor 0 ó el valor 1. En informática se
considera la unidad mínima de información.
41 Bluetooth
Es una tecnología que utiliza la banda de 2.4 GHz. Se limita a
comunicaciones de baja velocidad y corto rango, pero tiene la ventaja de
comunicarse con muchos dispositivos al mismo tiempo. Estas
comunicaciones de uno a varios dispositivos han hecho que la
tecnología Bluetooth sea el método preferido por sobre IR para conectar
periféricos de computadora, como mouse, teclados e impresoras.
42 Bps
Es el número de impulsos básicos (1 o 0) transmitidos en cada segundo
durante una transmisión de datos y son utilizados para expresar la
velocidad de transmisión de datos o bitrate.
43 Bridge
En redes de computadoras, un "bridge" (puente), conecta dos o más
redes de área local (LAN) y WLAN entre sí.
44 BRIDGE INALÁMBRICO
Conecta físicamente dos segmentos de red o mas mediante la
tecnología inalámbrica estadas 802.11 en una implementación de punto
a punto o de punto a multipunto.
45 Broadband
Se refiere generalmente a conexiones al Internet con mucho más ancho
de banda que con un modem de "dial-up" convencional. No hay una
especificación sobre la velocidades, pero por lo general Cable Modem,
DSL o ADSL.
46 Broadcast
De uno a muchos. Enivar algo a TODOS los de la red BSS
Conjunto de servicios basicos. Grupo de dispositivos 802.11 conectados
a un punto de acceso.
47 Byte
Conjunto de 8 bits. A veces se utiliza el término octeto
48 CAAT (Computer Assisted Audit Techniques)
Conjunto de metodologías diseñadas y utilizadas para realizar
procedimientos de auditoría de los recursos de cómputo en una red LAN
/ WAN.
49 Cable
Medio de transmisión de cable de cobre o fibra óptica envuelto en una
cubierta protectora.
50 Cable coaxial
El cable coaxial fue creado en la década de los 30, y es un cable
utilizado para transportar señales eléctricas de alta frecuencia que posee
dos conductores concéntricos, uno central, llamado vivo, encargado de
llevar la información, y uno exterior, de aspecto tubular, llamado malla o
blindaje, que sirve como referencia de tierra y retorno de las corrientes.
Entre ambos se encuentra una capa aislante llamada dieléctrico, de
cuyas características dependerá principalmente la calidad del cable.
Todo el conjunto suele estar protegido por una cubierta aislante. El
conductor central puede estar constituido por un alambre sólido o por
varios hilos retorcidos de cobre; mientras que el exterior puede ser una
malla trenzada, una lámina enrollada o un tubo corrugado de cobre o
aluminio. En este último caso resultará un cable semirrígido. Debido a la
necesidad de manejar frecuencias cada vez más altas y a la
digitalización de las transmisiones, en años recientes se ha sustituido
paulatinamente el uso del cable coaxial por el de fibra óptica, en
particular para distancias superiores a varios kilómetros, porque el ancho
de banda de esta última es muy superior.
51 Cable cruzado
RJ-45 (registered jack 45) es una interfaz física comúnmente usada para
conectar redes de cableado estructurado, (categorías 4, 5, 5e, 6 y 6a).
Es parte del Código Federal de Regulaciones de Estados Unidos. Posee
ocho pines o conexiones eléctricas, que normalmente se usan como
extremos de cables de par trenzado. Es utilizada comúnmente
con estándares como TIA/EIA-568-B, que define la disposición de los
pines o wiring pinout. Una aplicación común es su uso en cables de red
Ethernet, donde suelen usarse 8 pines (4 pares). Otras aplicaciones
incluyen terminaciones de teléfonos (4 pines o 2 pares) por ejemplo en
Francia y Alemania, otros servicios de red como RDSI y T1 e incluso
RS232.
52 Cable de fibra óptica
Es un medio no susceptible a la EMI que puede transmitir datos más
rápidamente y a mayor distancia que el cobre. Según el tipo de fibra
óptica, las limitaciones de distancia pueden alcanzar varias millas
(kilómetros). La fibra óptica se puede utilizar para el cableado backbone
y conexiones de alta velocidad
53 Cable Modem
Un cable módem es un dispositivo que permite conectar la computadora a
una línea local de TV por cable a altas velocidades.
54 Cableado estructurado
El cableado estructurado consiste en el tendido de un cable UTP,STP en
el interior de un edificio con el propósito de implantar una red de área
local. Suele tratarse de cable de par trenzado de cobre, para redes de
tipo IEEE 802.3. No obstante, también puede tratarse de fibra óptica o
cable coaxial.
55 Call Manager
Software basado en un sistema de tratamiento de llamadas y telefonía
sobre IP, desarrollado por Cisco Systems.
56 CAMPUS
Dentro de varios edificios de una zona geográfica limitada sin tener que
pedir permiso porque pertenecen a un propietario(ej: campus
universitario)
57 Canal
También llamado medio de transición, proporciona por el que el mensaje
viaja desde el origen hasta el destino
58 Capa de aplicación
Define interfaces entre el software de aplicación y las funciones de
comunicación de la red
59 Capa de Enlaces de datos
Se encarga en detectar y corregir todos los errores que se produzcan en
la liña de comunicacion.También se encarga de controlar que un emisor
rápido no sature a un receptor lento.
60 Capa de Presentación
Adaptar la información que le llega al equipo.
61 Capa de red
Proporciona direccionamiento lógico en la red.Encamina paquetes entre
redes basándose en el direccionamiento lógico empleado la ruta que
considera mejor
62 Capa de sesión
Establece una sección de comunicacion de extremo a extremo
63 Capa de transporte
El se ocupa de que llegue directamente al otro extremo sin importarle
lo que hay por el medio(routers,swich,…)
64 Capa Física
Coordina las funciones necesarias para transmitir el flujo de datos.
Considerado como una secuencia de bits.a través de un medio físico. No
entiende de tramas
65 Capas
También llamado NIVELES. Las redes se organizan en capas para
reducir su complejidad de su diseño
66 Cargar
Transmitir un archivo a través de una red.
67 CDMA (Code Division Multiple Access)
La multiplicación por división de código, acceso múltiple por división de
código o CDMA es un término genérico para varios métodos de
multiplicación o control de acceso al medio basado en la tecnología de
espectro expandido. Habitualmente se emplea en comunicaciones
inalámbricas (por radiofrecuencia), aunque también puede usarse en
sistemas de fibra óptica o de cable.
68 Centro de cableado
Es un sistema colectivo compuesto de cables, canalizaciones, etiquetas,
espacios, conectores y otros dispositivos que deben ser instalados para
establecer una infraestructura de telecomunicaciones genérica en un
edificio. Las características e instalación de estos elementos se debe
hacer en cumplimiento de estándares para que califiquen como cableado
estructurado. La realización de las instalaciones de cableado
estructurado trae consigo los beneficios de independencia de proveedor
y protocolo (infraestructura genérica), capacidad de crecimiento,
flexibilidad de instalación y facilidad
69 Centro de datos
Un Centro de Datos es un espacio exclusivo donde las empresas
mantienen y operan las infraestructuras TIC que utilizan para gestionar
su actividad empresarial. Es el espacio donde alojar los servidores y
equipos de almacenamiento donde se ejecutan las aplicaciones y se
procesan y almacenan los datos y el contenido. Para algunas empresas
se trata de una simple jaula o bastidor, mientras para otras puede ser
una sala privada donde alojar un determinado número de bastidores,
dependiendo del tamaño de la empresa. Este espacio técnico está
preparado con falso suelo por debajo del cual se instalan la toma
eléctrica donde se conectan los bastidores El entorno cuenta con control
de temperatura y humedad para garantizar el correcto funcionamiento y
la integridad operativa de los sistemas alojados. Los Centros de Datos
ofrecen alimentación eléctrica garantizada, alimentación de reserva,
refrigeración, cableado, sistemas de detección y extinción de incendios,
inundaciones y controles de seguridad. Los centros de datos pueden
ubicarse en las propias instalaciones de la empresa o bien en un
proveedor externo. En ningún caso, la externalización implica ceder el
control de los equipos: solo hay que encontrar el lugar adecuado para
alojarlos.
70 Certificado de cables
Determina el rendimiento preciso de un cable y luego lo registra en
formato gráfico para los registros del cliente
71 Cifrado
Es la manipulación de datos para evitar que cualquiera de los usuarios a
los que no están dirigidos los datos pueda realizar una interpretación
precisa.
72 Clases de IP
Clase D: este tipo de asignación se reserva para un servicio llamado
“Multicast”. Rango 224.0.0.0 a 239.255.255.255 . Clase E: este tipo de
asignación esta reservado para su uso experimental . Rango 240.0.0.0 a
255.255.255.255 .
Clases de IP Clase A: este tipo de asignación se le da a las grandes
redes, como empresas multinacionales. Rango 0.0.0.0 a 126.255.255.255
. Clase B: este tipo de asignación se da a los proveedores de servicios
de Internet, así como redes grandes, como de una universidad o un
hospital importante. Rango 128.0.0.0 a 192.255.255.255 . Clase C: este
tipo de asignación se da a las medianas y pequeñas empresas. Rango
192.0.0.0 a 223.255.255.255 .
73 CLI
La interfaz de línea de comandos (CLI) de Cisco IOS es un programa
basado en texto que permite el ingreso y la ejecución de los comandos
de Cisco IOS para configurar, monitorear y mantener los dispositivos de
Cisco. La CLI de Cisco puede ser utilizada para tareas de administración
tanto dentro de banda como fuera de banda.
74 Cliente/Servidor
Hay equipos con S.O. De cliente que utilizan servicios proporcionados
por equipos con S.O. De servidor
75 Codificación
Consiste en convertir la información a enviar para que pueda transmitirse
adecuadamente por el medio de transmisión.
76 Conexión
Se refiere a las piezas de información relacionadas que se transfieren a
través de una red. De esto se deduce que generalmente una conexión
se construye antes de la transferencia de datos (siguiendo los
procedimientos establecidos en un protocolo), y luego se deconstruye al
final de la transferencia de información.
77 Conmutada
La red se encarga de habilitar una vía de conexión entre los dos
equipos. Normalmente se selecciona un camino de entre varios
candidatos
78 Conmutador
Dispositivo que es el punto central de conexión de equipos y otros
dispositivos de una red, de forma que los datos puedan transmitirse a
velocidad de transmisión completa.
79 Contiguo
Constante o adyacente. En cuanto a las redes contiguas, la palabra
contiguo significa bloques de redes que son jerárquicas por naturaleza.
80 Convergencia
Velocidad y capacidad de un grupo de dispositivos de internetwork que
ejecutan un protocolo de enrutamiento específico para coincidir con la
topología de una internetwork después de un cambio en esa topología.
81 Criptografía
Se dice que cualquier procedimiento es criptográfico si permite a un
emisor ocultar el contenido de un mensaje de modo que sólo personas
en posesión de determinada clave puedan leerlo, luego de haberlo
descifrado.
82 CRM (Customer Relationship Management)
La administración de la relación con los clientes, es un sinónimo de
Servicio al cliente, o de Gestión de clientes. Con este significado CRM
se refiere sólo a una parte de la gestión de la empresa.
83 Crosstalk
Es la filtracion de señales entre distintos pares. Si se mide cerca del
extremo transmisor, se denomina paradiafonía y si se mide en el extremo
receptor del cable, se denomina telediafonía. Ambas formas de crosstalk
degradan el rendimiento de la red y a menudo son causadas por el
destrezamiento excesivo de cable cuando se colocan los terminales
84 CSMA/CA (Acceso múltiple de detección de portadora)
Un método de transferencia de datos que se utiliza para prevenir una
posible colisión de datos.
85 CTI (Computer Telephnony Integration)
Tecnología que permite la integración y gestión de los diferentes canales
de comunicación entre cliente y empresa (siendo el principal el teléfono).
86 CTS (Clear To Send)
Libre para Enviar. Señal que envía un equipo de comunicación (un
módem por ejemplo) hacia un equipo de datos (computadora) para
configurar al procesador que el dispositivo de comunicación está listo
para enviar datos.
87 Data Networking
Estado al que se llega después de haber implementado una red de
dispositivos de cómputo comúnmente denominada Red LAN, se dice
88 Datagrama
Los paquetes pueden viajar por caminos distintos hasta llegar a su
destino
94 Dirección IP
Dirección que se utiliza para identificar un equipo o dispositivo en una
red.
95 Dirección IP dinámica
Dirección IP temporal que asigna un servidor DHCP.
96 Dirección IP estática
Dirección fija asignada a un equipo o dispositivo conectado a una red.
97 Direccion MAC
Están formados por 48 bytes o lo que es lo mismo 12 F y está
representado en hexadecimal.
98 Directorio Activo
El Directorio Activo, es un servicio de directorio patentado por Microsoft,
que se encuentra integrado en la arquitectura de Windows 2000 Server y
posterior.
99 Dispersión de secuencia
Técnica de frecuencia de radio de banda ancha que se utiliza para la
transmisión más fiable y segura de datos.
100 DMZ (Zona desmilitarizada)
Suprime la protección de servidor de seguridad del enrutador de un
equipo, permitiéndole que pueda “verse” desde Internet.
144 Hardware
El aspecto físico de equipos, telecomunicaciones y otros dispositivos de
tecnologías de la información.
145 Hertz / Hercio
Número de veces que se repite una señal en un segundo
146 Host
Servidor que nos provee de la información que requerimos para realizar
algún procedimiento desde una aplicación cliente a la que tenemos
acceso de diversas formas. Al igual que cualquier computadora
conectada a Internet, debe tener una dirección o número IP y un nombre.
147 Hosting
Sistema de computación en una red. Es similar al nodo, salvo que el host
generalmente indica un sistema de computación, mientras que el nodo
generalmente se aplica a cualquier sistema conectado a la red, incluidos
servidores de acceso y routers.
148 Housing/Colocation
Modalidad de alojamiento web destinado principalmente a grandes
empresas y a empresas de servicios web.
149 HTTP (HyperText Transport Protocol)
Protocolo de Transmisión de Hipertexto.
150 Hub
El punto central de conexión para un grupo de nodos; útil para la
administración centralizada, la capacidad de aislar nodos de problemas
y ampliar la cobertura de una LAN.
151 IBSS
Conjunto de servicios básicos independientes. Red 802.11 formada por
un conjunto de estaciones que se comunican entre sí, pero no con una
infraestructura de red
152 ICMP
Los mensajes ICMP son comúnmente generados en respuesta a errores
en los datagramas de IP o para diagnóstico y enrutamiento
153 IDC (Internet Data Center)
Es un centro especialmente condicionado para albergar equipos de
cómputo que se requiere esté conectado permanentemente a Internet.
Posee características muy particulares de seguridad, de suministro
constante de energía eléctrica y de suministro constante de acceso a
Internet. Puede ser utilizado por varias empresas con espacios definidos
en exclusiva para cada una de éstas.
154 IDF
Si se requieren armarios de cableado adicionales, estos se conocen
como servicios de distribución intermedia (IDF) Los IDF por lo general
son más pequeños que la MDF y se conectan a esta
155 IEEE (The Institute of Electrical and Electronics Engineers) Instituto
de Ingenieros Eléctricos y Electrónicos, una asociación técnico
profesional mundial dedicada a la estandarización, entre otras cosas.
156 IMAP (Internet Message Access Protocol)
Protocolo de red de acceso a mensajes electrónicos almacenados en un
servidor.
157 Infraestructura
Equipo de red e informático actualmente instalado.
158 Inicio
Iniciar un dispositivo y provocar que comience a ejecutar
instrucciones.
159 Interface
Interfaz o interface es el punto de conexión ya sea dos componentes de
hardware, dos programas o entre un usuario y un programa.
160 Interfaz de red
Puede referirse a cualquier tipo de interfaz de software para el hardware
de red. Por ejemplo, si tiene dos tarjetas de red en su computadora,
puede controlar y configurar cada interfaz asociado con ellos
individualmente. Puede estar asociado con un dispositivo físico, o puede
ser una representación de una interfaz virtual.
161 Internet
Una red mundial, de redes de computadoras. Es una interconexión de
redes grandes y chicas alrededor del mundo.
162 Intervalo de indicador
Un dispositivo y provocar que comience a ejecutar instrucciones.
163 Intranet
El intervalo de frecuencia del indicador, que es una emisión de paquetes
de un enrutador para sincronizar una red inalámbrica.
164 IOS
El software del sistema operativo internetwork de Cisco cuenta con
características que permiten que un dispositivo Cisco envíe y reciba
tráfico a través de una red conectada por cable o inalámbrica. El
software Cisco IOS se ofrece a los clientes en módulos llamados
imágenes. Estas imágenes respaldan distintas características para
empresas de todo tamaño.
165 IP (Internet Protocol)
Protocolo de Internet. Conjunto de reglas que regulan la transmisión de
paquetes de datos a través de Internet. El IP es la dirección numérica de
una computadora en Internet de forma que cada dirección electrónica se
asigna a una computadora conectada a Internet y por lo tanto es única.
La dirección IP esta compuesta de cuatro octetos como por ejemplo,
132.248.53.10
166 IP privadas
Son unas ip que puedo poner tranquilamente en mi equipo porque no va
a haber problema dado que no van a salir en internet como pas IP
publicas
167 IP publicas
Aquellas IP que vamos a utilizar en internet en un momento dado y que
va a ser vistas por los demas.
168 IPCONFIG (Internet Protocol Configuration)
Utilidad de Windows 2000 y XP que muestra la dirección IP de un
dispositivo de red concreto.
169 IPSec (Internet Protocol Security)
Protocolo VPN utilizado para implementar el intercambio seguro de
paquetes en la capa IP.
170 IPv4
El Internet Protocol versión 4 (IPv4) (en español: Protocolo de Internet
versión 4) es la cuarta versión del protocolo Internet Protocol (IP), y la
primera en ser implementado a gran escala. Definida en el RFC 791. IPv4
usa direcciones de 32 bits, limitándose a = 4.294.967.296 direcciones
únicas, muchas de las cuales están dedicadas a redes locales (LANs).
Por el crecimiento enorme que ha tenido Internet (mucho más de lo que
esperaba, cuando se diseñó IPv4), combinado con el hecho de que hay
desperdicio de direcciones en muchos casos, ya hace varios años se vio
que escaseaban las direcciones IPv4.
171 IPv6
Con el crecimiento exponencial de las computadoras, el sistema de
direcciones IP, IPv4, se va a quedar sin direcciones IP. Entra en acción
IPv6, también
172 IR
La energía infrarroja (IR) es una energía relativamente baja y no puede
atravesar paredes ni obstáculos. Sin embargo, se usa comúnmente para
conectar y transportar datos entre dispositivos como asistentes digitales
personales (PDA, personal digital assistants) y PC. Un puerto de
comunicación especializado, conocido como puerto de acceso directo
infrarrojo (IrDA, infrared direct access) utiliza el infrarrojo para
intercambiar información entre dispositivos. La tecnología IR sólo permite
un tipo de conexión uno a uno.
173 IRDA
Asociacion de datos infrarrojos. Define estandares de protocolos para el
intercambio de datos de corto alcance a traves de luz infrarroja para su
uso, por ejemplo en redes PAN
174 ISDN (Intergrated Services Digital Network)
Red que procede por evolución de la Red Digital Integrada (RDI) y que
facilita conexiones digitales extremo a extremo para proporcionar una
amplia gama de servicios, tanto de voz, datos y videos a la que los
usuarios acceden a través de un conjunto de interfaces específicas.
175 ISM
Ciertas áreas de bandas de RF se han reservado para el uso de parte de
dispositivos sin licencia, como las LAN inalámbricas, los teléfonos
inalámbricos y los periféricos para computadora. Esto incluye los rangos
de frecuencia de 900 MHz, 2.4 GHz y 5 GHz. Estos rangos se conocen
como bandas industriales, científicas y médicas (ISM, industrial scientific
and medical) y pueden usarse con muy pocas restricciones.
176 ISP (Internet Service Provider)
Compañía que proporciona acceso a Internet.
177 ISR
Router de servicio integrado. Combina características tales como routing
y las funciones de conmutacion LAN, seguridad, voz, y conectividad
WAN en un solo dispositivo. Por este motivo el ISR es ideal para
pequeñas y medianas empresas, así como para clientes administrados
por ISP
178 Itinerancia
Capacidad de transportar un dispositivo inalámbrico desde el alcance de
un punto de acceso hasta otro sin perder la conexión.
179 IVR (Interactive Voice Response)
Sistema telefónico que es capaz de recibir una llamada e interactuar con
el humano a través de grabaciones de voz.
180 Kbps
Kilobits por segundo. Unidad de medida que comúnmente se usa para
medir la velocidad de transmisión por una línea de telecomunicación,
como la velocidad de un cable modem por ejemplo.
181 LAN (Local Area Network)
Red de área local. Red de computadoras personales ubicadas dentro de
un área geográfica limitada que se compone de servidores, estaciones
de trabajo, sistemas operativos de redes y un enlace encargado de
distribuir las comunicaciones.
182 LAN(imp)
Local area network.Red que pertenece a un único propietario y se
encuentra en un edificio (espacio pequeño)
183 Las señales digitales
Representan funciones discretas en el tiempo y sólo pueden tomar varios
valores dentro de un rango. Podrían ser 2 o más valores (típico 0 y 5
voltios).
184 LEAP (Lightweight Extensible Authentication Protocol)
Protocolo de Autenticación Extensible Ligero. Método de autenticación
mutua que utiliza un sistema de usuario y contraseña.
185 Link-Local
Si se configura un host para recibir una dirección de forma dinámica, y
no hay disponible un servidor de asignación o es inalcanzable, el sistema
operativo le asignará automáticamente una dirección link -local al host
local. Las direcciones IPv4 del bloque de direcciones desde 169.254.0.1
hasta 169.254.255.254 (169.254.0.0 /16) se encuentran designadas como
direcciones link-local. Un proceso link-local. seleccionará de manera
aleatoria una dirección IP dentro del rango 169.254.0.0/16.
186 Loopback
La dirección de loopback es una dirección especial, la dirección
reservada IPv4 127.0.0.1, que los hosts utilizan para dirigir el tráfico hacia
ellos mismos. La dirección de loopback crea un método de acceso directo
para las aplicaciones y los servicios TCP/IP que se ejecutan en el mismo
dispositivo para comunicarse.
187 MAC (Media Access Control)
Una dirección MAC es la dirección de hardware de un dispositivo
conectado a un medio de red compartido.
188 Malware
“Software “que tiene como objetivo infiltrarse en el sistema y dañar
la computadora sin el conocimiento de su dueño.
189 MAN (Metropolitan Area Network)
Red de Área Local Inalámbrica. Sistema de comunicación de datos
inalámbrico flexible, muy utilizado como alternativa a las redes LAN
cableadas o como extensión de éstas. Utiliza tecnología de
radiofrecuencia que permite mayor movilidad a los usuarios al minimizar
las conexiones cableadas.
190 MAN(imp)
Red que abarca varios edificios en un área local(hay que pedir permisos
para pasar cableado)
191 Máscara de subred
Código de dirección que determina el tamaño de la red.
192 Mbps (Megabits Per Second)
Un millón de bits por segundo, unidad de medida de transmisión de
datos.
193 MDF
Instalación de distribución principal. Recinto de comunicación principal
de un edificio. La MDF es el punto central de una topología de red en
estrella donde están ubicados los paneles de conexión, los hubs y los
routers. Se utiliza para conectar las líneas públicas o privadas que
ingresan al edificio con las redes internas
194 Media Access Control
El control de acceso de medios es un protocolo de comunicaciones que
se utiliza para distinguir dispositivos específicos. Cada dispositivo
195 Megabyte
El Megabyte (MB) equivale a un millon de bytes, o mil kilobytes
(exactamente 1,048,576 bytes). Hay 1024 Megabytes en un Gigabyte.
196 Mhz
Equivale a 106 hercios (1 millón). Se utiliza muy frecuentemente como
unidad de medida de la frecuencia de trabajo de un dispositivo de
hardware.
197 Modelo Cliente-Servidor
Sistema que se apoya en terminales (clientes) conectadas a una
computadora que los provee de un recurso (servidor).
198 Modelo de referencia OSI
Es más un modelo que una arquitectura. Tiene 7 capas empezando de
abajo arriba 1-7
199 MODEM
Modulador/Demodulador. Aparato que se encarga de adaptar una señal
para que se pueda transmitir por un medio determinado (Modular) y de
devolverla a su estado original cuando se recibe del medio (Demodular).
200 Módem de cable
Un dispositivo que conecta una equipo a la red de la televisión por cable
que a su vez se conecta a Internet.
201 Modo infraestructura
Configuración en la que se realiza un puente entre una red inalámbrica y
una red con cable a través de un punto de acceso.
202 Modo Setup
Cuando un router de Cisco se inicia y no encuentra un archivo de
configuración en NVRAM ingresa en el modo setup. El modo setup es un
diálogo de
203 Multicast
De uno a varios. EJ: Muchos de esta clase pero NO A TODOS
Multímetros
204 Multimetros Miden el voltaje de CA/CC, la corriente eléctrica y
otras características eléctricas de los cables
233POOL de direcciones
Un conjunto de direcciones que tiene servidor de DHCP para asignar a
los clientes de DHCP
234POP
Punto de presencia. Ubicación física en un ISP en donde se autentican
las conexiones de los subscriptores locales y se conmutan o en rutan a
otras ubicaciones.
235POP3 (Post Office Protocol 3)
Protocolo 3 de Oficinas de Correo. Se utiliza en clientes locales de
correo para obtener los mensajes de correo electrónico almacenados en
un servidor remoto
236PPPoE (Point to Point Protocol over Ethernet)
Protocolo Punto a Punto por Ethernet. Protocolo de red para la
encapsulación PPP sobre una capa de Ethernet. Es utilizada
mayormente para proveer conexión de banda ancha mediante servicios
de cable módem y xDSL.
237PPTP (Point-to-Point Tunneling Protocol)
Protocolo de Tunelización Punto a Punto. Protocolo desarrollado por
Microsoft, U.S. Robotics, Ascend Communications, 3Com/Primary
Access, ECI Telematics conocidas colectivamente como PPTP Forum,
para implementar redes privadas virtuales o VPN.
238Preámbulo
Parte de la señal inalámbrica que sincroniza el tráfico de red
239Protocolo
Vector ruta: Un protocolo vector ruta es un protocolo de enrutamiento
que marca y muestra la ruta que toma la información actualizada a
medida que se esparce por la red. BGP es un usuario de ese tipo de
protocolo porque verifica por qué sistema autónomo pasó la actualización
para verificar los bucles.
240Protocolo de autenticación extensible (EAP)
El EAP proporciona autenticación mutua, o de dos vías, además de la
autenticación del usuario. Cuando el software EAP se instala en el
cliente, éste se comunica con un servidor de autenticación de back- end,
como el servicio de usuario de acceso telefónico de autenticación remota
(RADIUS, Remote Authentication Dial-in User Service). Este servidor
back-end funciona independientemente del AP y mantiene la base de
datos de usuarios válidos que pueden tener acceso a la red. Cuando se
utiliza el EAP, el usuario (no sólo el host) debe proporcionar un nombre
de usuario y una contraseña que se comparan con la base de datos de
RADIUS para obtener la validación. Si son válidos, el usuario obtiene la
autenticación.
241Protocolo vector ruta
Un protocolo vector ruta es un protocolo de enrutamiento que marca y
muestra la ruta que toma la información actualizada a medida que se
esparce por la red. BGP es un usuario de ese tipo de protocolo porque
verifica por qué sistema autónomo pasó la actualización para verificar los
bucles.
242Proxy
Servidor especial encargado, entre otras cosas, de centralizar el tráfico
entre Internet y una red privada, de forma que evita que cada una de las
máquinas de la red interior tenga que disponer necesariamente de una
conexión directa a la red.
243PSK(claves precompartidas)
Con las PSK, tanto el AP como el cliente deben configurarse con la
misma clave o palabra secreta. El AP envía una cadena de bytes
aleatoria al cliente. El cliente acepta la cadena, la encripta (o codifica)
según la clave, y la envía nuevamente al AP. El AP recibe la cadena
encriptada y usa la clave para descifrarla (o decodificarla). Si la cadena
descifrada recibida del cliente coincide con la cadena original enviada al
cliente, éste puede conectarse.
244PSTN (Public Switched Telephone Network)
Sistema internacional telefónico basado en cables de cobre que llevan
datos de voz análogos.
245Puente
Dispositivo que conecta dos tipos diferentes de redes locales, como por
ejemplo una red inalámbrica a una red Ethernet con cable.
246Puerta de enlace
Un dispositivo que interconecta redes con protocolos de
comunicaciones diferentes e incompatibles.
247Puerto
Punto de conexión en un equipo o dispositivo de red utilizado para
conectar un cable o adaptador.
248PUERTO(de un dispositivo de red)
Una conexión que se conecta a otro aparato
249Punto de acceso
Acceso Dispositivo que permite a los equipos y a otros dispositivos
equipados con función inalámbrica comunicarse con una red con cable.
También se utiliza para ampliar el alcance de una red inalámbrica.
250QoS (Quality of Service)
Calidad de Servicio. Son las tecnologías que garantizan la transmisión
de cierta cantidad de datos en un tiempo dado.
251Rack
Un rack es un soporte metálico destinado a alojar equipamiento
electrónico, informático y de comunicaciones. Las medidas para la
anchura están normalizadas para que sean compatibles con
equipamiento de cualquier fabricante. También son llamados bastidores,
cabinas, gabinetes o armarios. Externamente, los racks para montaje de
servidores tienen una anchura estándar de 600 mm y un fondo de 800 o
1000 mm. La anchura de 600 mm para racks de servidores coincide con
el tamaño estándar de las losetas en los centros de datos. De esta
manera es muy sencillo hacer distribuciones de espacios en centros de
datos (CPD). Para
Servidores se utilizan también racks de 800 mm de ancho, cuando es
necesario disponer de suficiente espacio lateral para cableado. USOS
Conjunto de racks. Los racks son útiles en un centro de proceso de
datos, donde el espacio es escaso y se necesita alojar un gran número
de dispositivos. Estos dispositivos suelen ser: • Servidores cuya carcasa
ha sido diseñada para adaptarse al bastidor. Existen servidores de 1, 2 y
4 unidades rack ; y servidores blade que permiten compactar más
compartiendo fuentes de alimentación y cableado. • Conmutadores y
enrutadores de comunicaciones. • Paneles de parcheo, que centralizan
todo el cableado de la planta. • Cortafuegos. • El equipamiento
simplemente se desliza sobre un raíl horizontal y se fija con tornillos.
También existen bandejas que permiten apoyar equipamiento no
normalizado. Por ejemplo, un monitor o un teclado.
252RADIUS (Remote Authentication Dial-In User Service)
Servicio de Autenticación Remota de Usuarios Entrantes. Protocolo de
autenticación y autorización para aplicaciones de acceso a la red o
movilidad IP. Utiliza el puerto 1813 UDP para establecer sus conexiones.
253RAM
Memoria volátil que puede ser leída y escrita por un microprocesador.
254RARP
Es el inverso de ARP es decir, a partir de una dirección MAC intenta
obtener una dirección IP
255Red
Serie de equipos o dispositivos conectados con el fin de compartir datos,
almacenamiento y la transmisión entre usuarios.
256Red Inalámbrica
Red que no utiliza como medio físico el cableado sino el aire y
generalmente utiliza microondas o rayos infrarrojos.
257Red Punto a Multipunto
Aquellas en las que cada canal de datos se puede usar para comunicarse
con diversos nodos.
258Red Punto a Punto
Aquellas que responden a un tipo de arquitectura de red en las que cada
canal de datos se usa para comunicar únicamente dos nodos.
259Red troncal
Parte de una red que conecta la mayoría de los sistemas y los une en red,
así como controla la mayoría de datos.
260RELEVAMIENTO DE SITIO
Proceso de evacuar una solución de red para proporcionar la cobertura,
la velocidad de datos, la capacidad de red, la capacidad de roaming y la
calidad de servicios requeridas.
261Rendimiento
Cantidad de datos que se han movido correctamente de un nodo a otro
en un periodo de tiempo determinado.
262RF
Frecuencia de radio (RF): Las ondas de RF pueden atravesar paredes y
otros obstáculos, lo que brinda un mayor rango que el IR.
263RFC
Define todos los estándares de la red
264RFDPI (Reassembly-free Deep Packet Inspection)
Inspección profunda de paquetes de re-ensamblaje libre.
265RIP
Protocolo de información de enrutamiento. IGP suministrado con los
sistemas UNIX BSD. El IGP más común de Internet. El RIP usa el
conteo de saltos como métrica de enrutamiento.
266RJ45
Es uno de los dos tipos de conectores usados en las computadoras,
emplea un cable y un conector muy similares a los del teléfono, donde
cada PC tiene su propio cable y todos ellos pueden unirse a un router o
switch.
267ROM
Memoria no volátil que un microprocesador puede leer, pero no escribir.
268Router
Enrutador, es un dispositivo de hardware para interconexión de red de
ordenadores que opera en la capa tres (nivel de red). Este dispositivo
permite asegurar el enrutamiento de paquetes entre redes o determinar
la ruta que debe tomar el paquete de datos.
269Routing
El proceso de mover un paquete de datos de fuente a destino,
normalmente se usa un “Router”.
270RTP (Protocolo de tiempo real)
Un protocolo que permite especializar aplicaciones tales como llamadas
telefónicas, vídeo y audio a través de Internet que están teniendo lugar a
tiempo real.
271RTS (Request To Send)
Método de red para la coordinación de paquetes grandes a través de la
configuración Umbral de solicitud de envío (RTS).
272Ruta predeterminada
Es un tipo de ruta estática que especifica el gateway que se usa cuando
la tabla de enrutamiento no incluye una ruta para la red de destino.
273Ruta sumarizada
La sumarización de ruta reduce el número de rutas que el router debe
mantener. Es un método para representar una serie de números de red
en una única dirección sumarizada.
274Rutas conectadas directamente
Estas rutas se identifican en la tabla de enrutamiento con el prefijo C.
Estas rutas se actualizan en forma automática cada vez que se
desactiva o se vuelve a configurar la interfaz.
275Rutas dinámicas
Los protocolos de enrutamiento crean y mantienen en forma automática
las rutas dinámicas. Los protocolos de enrutamiento intercambian
información de enrutamiento con otros routers en la red. Las rutas
actualizadas en forma dinámica se identifican en la tabla de
enrutamiento con el prefijo que corresponde al tipo de protocolo de
enrutamiento creado por la ruta. Por ejemplo, se usa R para el Protocolo
de información de enrutamiento (RIP).
276Rutas estáticas
Una ruta estática no cambia hasta que el administrador la vuelve a
configurar en forma manual. Estas rutas se identifican en la tabla de
enrutamiento con el prefijo S.
277SAN
Una red de área de almacenamiento, en inglés SAN (Storage Area
Network), es una red de almacenamiento integral. Se trata de una
arquitectura completa que agrupa los siguientes elementos: · Una red de
alta velocidad de canal de fibra o iSCSI. · Un equipo de interconexión
dedicado (conmutadores, puentes, etc). · Elementos de almacenamiento
de red (discos duros). Una SAN es una red dedicada al almacenamiento
que está conectada a las redes de comunicación de una compañía.
Además de contar con interfaces de red tradicionales, los equipos con
acceso a la SAN tienen una interfaz de red específica que se conecta a
la SAN. El rendimiento de la SAN está directamente relacionado con el
tipo de red que se utiliza. En el caso de una red de canal de fibra, el
ancho de banda es de aproximadamente 100 megabytes/segundo
(1.000 megabits/segundo) y se puede extender aumentando la cantidad
de conexiones de acceso.
278Segmento
Se considera un solo dominio de colisión
279Señal moduladora
Es la señal que contiene la información que se quiere transmitir.
280Señal portadora
Es aquella que se va a modificar utilizando la moduladora para ser
transmitida por el medio. El o los tipos de cambios realizados a la
portadora pueden ser diferentes según el tipo de modulación escogido.
281señales analógicas
Representan funciones continuas en el tiempo y pueden tomar cualquier
valor de voltaje dentro del rango que permite el medio de transmisión.
282Servidor
Cualquier equipo cuya función en una red sea proporcionar acceso al
usuario a archivos, impresión, comunicaciones y otros servicios.
283Servidor de seguridad
Un servidor de seguridad es cualquiera de los esquemas de seguridad
que evitan a los usuarios no autorizados obtener acceso a una red de
equipos o que supervisa la transferencia de información hacia y desde la
red.
284Servidor de seguridad SPI (Inspección de paquetes de datos)
Una tecnología que inspecciona los paquetes de información entrantes
antes de permitirles que entren en la red. Single Sign On Procedimiento
de autenticación que habilita al usuario para acceder a varios sistemas
con una sola instancia de identificación.
285Single Sign On
Procedimiento de autenticación que habilita al usuario para acceder a
varios sistemas con una sola instancia de identificación.
286SMS (Short Message Service)
Servicio de mensajes cortos, es un sistema de mensajes de texto para
teléfonos móviles.
287SMTP (Simple Mail Transfer Protocol)
Protocolo de correo electrónico estándar de Internet. SNMP (Simple
Network Management Protocol) Protocolo de control y supervisión de
redes ampliamente extendido.
332Wireless
Tipo de comunicación en la que no se utiliza un medio de propagación
físico alguno esto quiere decir que se utiliza la modulación de ondas
electromagnéticas.
333WLAN (Wireless Local Area Network)
Grupo de equipos y dispositivos asociados que se comunican entre sí
de forma inalámbrica.
334WPA (WiFi Protected Access)
Protocolo de seguridad para redes inalámbricas que se fundamenta en
los cimientos básicos de WEP. Asegura la transferencia de datos de
forma inalámbrica mediante la utilización de una clave similar a WEP. La
robustez añadida de WPA es que la clave cambia de forma dinámica. La
clave, en continuo cambio, dificulta que un pirata informático pueda
conocer la clave y obtener acceso a la red.
335WPA2 (WiFi Protected Access 2)
WPA2 es la segunda generación de WPA y proporciona un mecanismo
de cifrado más fuerte a través del Estándar de cifrado avanzado (AES),
requisito para algunos usuarios del gobierno.
336WPA-Enterprise
Versión de WPA que utiliza las mismas claves dinámicas que
WPAPersonal y también requiere que todo dispositivo inalámbrico esté
autorizado según lista maestra, albergada en un servidor de
autenticación especial.
337WPAN
Es la red inalámbrica más pequeña, utilizada para conectar varios
dispositivos periféricos, como mouse, teclados y PDA, a una
computadora. Todos estos dispositivos están dedicados a un solo host,
generalmente mediante la tecnología Bluetooth o IR.
338WPA-Personal
Versión de WPA que utiliza claves de cifrado en constante cambio y de
mayor longitud para complicar el proceso de su decodificación
339WWAN
Las redes WWAN proporcionan cobertura en áreas extremadamente
grandes. Un buen ejemplo de esta tecnología WWAN es la red por
teléfono celular. Estas redes utilizan tecnologías como el acceso múltiple
por división de código (CDMA, Code Division Multiple Access) o el
sistema global para comunicaciones móviles (GSM, Global System for
Mobile Communication) y están generalmente reguladas por entidades
gubernamentales.
340WWW
Comúnmente conocido como WWW. Es el sistema de información
basado en hipertexto, cuya función es buscar y tener acceso a
documentos a través de la red de forma que un usuario pueda acceder
usando un navegador web. Creada a principios de los años 90 por Tim
BernersLee, investigador en el CERN, Suiza. La información transmitida
por el www puede ser de cualquier formato: texto, gráfico, audio y video.