Está en la página 1de 126

Comandos de red básicos en Windows

Windows provee una variedad de comandos de consola para suplir cualquier necesidad sin depender de
un entorno gráfico. Por supuesto, para temas de redes también tiene herramientas que pueden ser
manipuladas por medio de comandos y formar instrucciones fantásticas para manipular, monitorizar y
diagnosticar mejor nuestros sistemas de redes.

Es por ello que se ha recopilado una miscelánea importante, 20 comandos de red más importante en
Windows, de los comandos más útiles para realizar testing de conectividad, tracking de datos y demás.

1. PING

Si necesitas una herramienta de diagnóstico que permita hacer verificaciones de estado de un


determinado host local o remoto, te presento uno de los comandos más utilizados, este es, ni más ni
menos que ping.

Siempre que necesites hacer una verificación sobre un dispositivo interconectado en una infraestructura
de red se encuentra levantado o no, la primera prueba básica debe ser lanzar una consulta al protocolo
de red ICMP (Internet Control Message Protocol) en una red de tipo TCP/IP (Protocolo de Control de
Transmisión / Protocolo de Internet).

Ping es un acrónimo de Packet Internet Groper que en español se traduce a un buscador de paquetes en
redes.

Aunque la mayoría de los usuarios que aplican un uso básico de la consola, usan este comando para
saber si existe conectividad a internet.

ping -n 5 8.8.8.8

Se lanza una solicitud de conexión a la dirección 8.8.8.8, que representa el DNS de Google, a lo cual este
siempre debería de responder, de lo que, si funciona, podemos deducir que se está llegando
correctamente y que existe buena conectividad.
Además, se agrega un número de solicitudes, por lo que se abordarán 5.

Esta es la salida de la ejecución:

> ping -n 5 8.8.8.8

Haciendo ping a 8.8.8.8 con 32 bytes de datos:

Respuesta desde 8.8.8.8: bytes=32 tiempo=71ms TTL=113

Respuesta desde 8.8.8.8: bytes=32 tiempo=69ms TTL=113

Respuesta desde 8.8.8.8: bytes=32 tiempo=72ms TTL=113

Respuesta desde 8.8.8.8: bytes=32 tiempo=67ms TTL=113

Respuesta desde 8.8.8.8: bytes=32 tiempo=65ms TTL=113

Estadísticas de ping para 8.8.8.8:

Paquetes: enviados = 5, recibidos = 5, perdidos = 0

(0% perdidos),

Tiempos aproximados de ida y vuelta en milisegundos:

Mínimo = 65ms, Máximo = 72ms, Media = 68ms

En la respuesta existen datos generales a observar, dentro de ellos, las estadísticas de ping y tiempos
aproximados de ida y vuelta en milisegundos para la dirección IP solicitada, devolviendo como datos de
paquetes: enviados = 5, recibidos = 5, perdidos = 0 (0% perdidos). Lo que es un buen indicio de que todo
ha resultado correctamente.

También se puede notar que hay siglas como TTL (Time To Live) que significa que es el tiempo de vida del
paquete enviado con un valor máximo de 113 según este caso.

Al ejecutar este comando sin parámetros, por omisión enviará 4 solicitudes eco, con tiempo de espera
de 1 segundo, con tamaño del paquete de 32 bytes y permitiendo fragmentación.

Por supuesto, este comando tiene parámetros que hacen que sea más interesante, como seleccionar el
tipo de servicio, registrar rutas de saltos, dirección de origen que se desea usar, entre otros.

Conviértete en SysAdmin

Domina las tecnologías más demandadas. Accede a cursos, talleres y laboratorios prácticos de Linux,
VMware, Tomcat, IPv6 y más.

2. IPCONFIG

Obtener datos de la configuración de red TCP/IP nunca fue tan sencillo como utilizar el comando
ipconfig, que precisamente obtener esta información y actualiza la configuración del protocolo de
configuración dinámica de host (DHCP) y del sistema de nombres de dominio (DNS).

El modo de uso es tan sencillo como escribir: ipconfig.

Te muestro cómo filtra la información por el protocolo IPv4.

ipconfig | find "IPv4"

De este modo, en la salida generará las direcciones IPv4 de todos los adaptadores de red instalados en el
equipo.

> ipconfig | find "IPv4"

Dirección IPv4. . . . . . . . . . . . . . : 192.168.56.1

Dirección IPv4. . . . . . . . . . . . . . : 192.168.2.1

Dirección IPv4. . . . . . . . . . . . . . : 192.168.0.2

Para mostrar la configuración de TCP/IP completa para todos los adaptadores, escriba ipconfig /all, sin
embargo, para ser un poco más precisos, extraeremos la Descripción de cada adaptador de red. En caso
de que tengas el ordenador en inglés, escribes Description.
ipconfig /all | find "Descripción"

Devuelve solo la descripción de los adaptadores de red que tiene instalado el equipo:

> ipconfig /all | find "Descripción"

Descripción . . . . . . . . . . . . . . . : Realtek PCIe GbE Family Controller

Descripción . . . . . . . . . . . . . . . : VirtualBox Host-Only Ethernet Adapter

Descripción . . . . . . . . . . . . . . . : TAP-Windows Adapter V9

Descripción . . . . . . . . . . . . . . . : Microsoft Wi-Fi Direct Virtual Adapter

Descripción . . . . . . . . . . . . . . . : Fortinet Virtual Ethernet Adapter (NDIS 6.30)

Descripción . . . . . . . . . . . . . . . : Qualcomm Atheros QCA9377 Wireless Network Adapter

Descripción . . . . . . . . . . . . . . . : Bluetooth Device (Personal Area Network)

Descripción . . . . . . . . . . . . . . . : Hyper-V Virtual Ethernet Adapter

Este comando tiene más instrucciones interesantes como, por ejemplo: hacer releases para liberar
direcciones IPv4 e IPv6 para un adaptador especificado; aplica una purga de memoria caché de
resolución DNS, actualizar concesiones DHCP, entre otras.

3. HOSTNAME

Muestra el nombre del host actual. Este, probablemente es de los comandos de red más sencillos que
existen.

¿Por qué este simple comando entra en esta lista?

Curiosamente, si no tienes una IP específica para conectarte a un host dentro de una red donde
comparten un segmento de red, otra forma es haciéndolo por medio del nombre del host, que este caso,
la forma de obtenerlo por consola sería ejecutando hostname.
> hostname

DESKTOP-V88H2KJ

Por supuesto, te comando un par de formas extras por la que se puede sacar este dato, uno de los
comandos a utilizar es uno que he mostrado anteriormente, el ipconfig. A este, se le pasa un filtro, por
ejemplo:

> ipconfig /all | find "Nombre de host"

Nombre de host. . . . . . . . . : DESKTOP-V88H2KJ

Otra forma elegante de hacerlo, es imprimiendo la variable de entorno %userdomain%:

> echo %userdomain%

DESKTOP-V88H2KJ

Como lograste observar, existen muchas formas de obtener este dato.

4. GETMAC

Como lo dice su nombre, obtiene las direcciones MAC (Media Access Control) que tienen asociadas los
adaptadores de red.

> getmac

Dirección física Nombre de transporte

=================== ==========================================================

94-E9-79-FC-C4-A1 \Device\Tcpip_{E37EA3CF-F069-4C00-A406-0353E99AEE57}

0A-00-27-00-00-02 \Device\Tcpip_{069DA379-D55C-4AA7-B3D8-F522C38CCA13}

0A-00-27-00-00-11 \Device\Tcpip_{746EABE9-EF7F-46E5-A08A-ABB9943613D2}

00-15-5D-66-50-5D \Device\Tcpip_{70D4746D-922E-421B-AF07-F66CEA96527B}

N/A Hardware ausente


Por supuesto, el comando ipconfig es tan poderoso que esta información ya la tiene en cuenta, solo
habría que hacer un filtro para generar específicamente las direcciones físicas, de la siguiente manera:

ipconfig /all | find "Dirección física"

Un comando muy sencillo, pero que te puede sacar de apuros cuando desees conocer información
específica de un adaptador de red.

5. ARP

Muestra y modifica las tablas de conversión de direcciones IP en direcciones físicas que utiliza el
protocolo de resolución de direcciones ARP (Address Resolution Protocol).

La caché ARP contiene una o más tablas que se utilizan para almacenar direcciones IP y sus direcciones
físicas Ethernet o Token Ring resueltas.

Para mostrar las tablas de caché arp para todas las interfaces, escriba:

> arp /a

Interfaz: 192.168.56.1 --- 0x2

Dirección de Internet Dirección física Tipo

192.168.56.255 ff-ff-ff-ff-ff-ff estático

224.0.0.22 01-00-5e-00-00-16 estático

224.0.0.251 01-00-5e-00-00-fb estático

224.0.0.252 01-00-5e-00-00-fc estático

239.255.255.250 01-00-5e-7f-ff-fa estático

Interfaz: 192.168.2.1 --- 0x11


Dirección de Internet Dirección física Tipo

192.168.2.255 ff-ff-ff-ff-ff-ff estático

224.0.0.22 01-00-5e-00-00-16 estático

224.0.0.251 01-00-5e-00-00-fb estático

224.0.0.252 01-00-5e-00-00-fc estático

239.255.255.250 01-00-5e-7f-ff-fa estático

Las direcciones IP de inetaddr e ifaceaddr se expresan en notación decimal con puntos.

La dirección física de etheraddr consta de seis bytes expresados en notación hexadecimal y separados
por guiones (por ejemplo, 00-AA-00-4F-2A-9C).

Las entradas agregadas con el parámetro /s son estáticas y no se agota el tiempo de espera de la caché
arp. Las entradas se eliminan si el protocolo TCP/IP se detiene y se inicia. Para crear entradas de caché
arp estáticas permanentes, coloque los comandos arp apropiados en un archivo por lotes y use tareas
programadas para ejecutar el archivo por lotes al inicio.

También puede mostrar la tabla caché de una interfaz de red específica e incluso, agregar una entrada
que resuelve una dirección IP.

6. NSLOOKUP

Este es de los comandos más útiles al momento de diagnosticar la infraestructura del sistema de
nombres de dominio (DNS).

La herramienta de línea de comandos nslookup tiene dos modos: interactivo y no interactivo.

Si necesita buscar solo un dato, se recomienda que utilice el modo no interactivo. Para el primer
parámetro, escriba el nombre o la dirección IP de la computadora que desea buscar. Para el segundo
parámetro, escriba el nombre o la dirección IP de un servidor de nombres DNS.
> nslookup openwebinars.net 8.8.8.8

Servidor: dns.google

Address: 8.8.8.8

Respuesta no autoritativa:

Nombre: openwebinars.net

Address: 82.196.7.188

De esta manera se utilizan el DNS de Google para llegar a conocer OpenWebinars y como es bien visto,
ha obtenido la dirección de su servidor web.

7. NBTSTAT

Muestra las estadísticas del protocolo NetBIOS sobre TCP/IP (NetBT), las tablas de nombres NetBIOS para
la computadora local, las computadoras remotas y la caché.

Este comando está disponible solo si el Protocolo de Internet (TCP/IP) está instalado como un
componente en las propiedades de un adaptador de red en Conexiones de red.

Para mostrar la tabla de nombres NetBIOS de la computadora local:

nbtstat /n

Para mostrar el contenido de la caché de nombres NetBIOS del equipo local:

nbtstat /c

Para mostrar las estadísticas de la sesión NetBIOS por dirección IP cada cinco segundos, escriba:

nbtstat /S 5

Para purgar la caché de nombres NetBIOS y volver a cargar las entradas preetiquetadas en el archivo
Lmhosts local, escriba lo siguiente:

nbtstat /R

nbtstat /RR

Este último también sirve para liberar los nombres NetBIOS con el servidor WINS y volver a registrarlos.

8. NETSTAT

Muestra las conexiones TCP activas, los puertos en los que la computadora está escuchando, las
estadísticas de Ethernet, la tabla de enrutamiento de IP, las estadísticas de IPv4 (para los protocolos IP,
ICMP, TCP y UDP) y las estadísticas de IPv6 (para IPv6, ICMPv6, TCP sobre IPv6 y UDP sobre protocolos
IPv6).

Para mostrar tanto las estadísticas de Ethernet como las estadísticas de todos los protocolos:

netstat -e -s

Para mostrar las estadísticas solo para los protocolos TCP y UDP:

netstat -s -p tcp udp

Para mostrar las conexiones TCP activas y los ID de proceso cada 5 segundos:

netstat -o 5

Para mostrar las conexiones TCP activas y los ID de proceso en forma numérica:

netstat -n -o

La diferencia con el anterior nbtstat es que este no usa NetBIOS.

9. NET USE
Este comando net use es una instrucción que se utiliza para conectarse, eliminar y configurar conexiones
a recursos compartidos, como unidades asignadas e impresoras de red.

Es uno de los muchos como net send, net user, net time, net view , etc.

net use * "\\hostname_o_ip_servidor\mi_unidad" /persistent:no

En este ejemplo, usamos el comando net use para conectarnos a la carpeta compartida mi_unidad en
una computadora llamada hostname_o_ip_servidor . La carpeta mi_unidad se asignará a la letra de
unidad más alta disponible [ * ], que en nuestro ejemplo es y:, pero no queremos seguir mapeando esta
unidad cada vez que iniciamos sesión en la computadora [ /persistent: no ].

Este comando es muy interesante, ya que permite conectarse a discos de equipos remotos, permitiendo
loguearse en red.

10. TASKKILL

Es probable que te sorprenda ver este comando en la lista, pues este lo que hace es finalizar procesos o
tareas en ejecución, sin embargo, una característica que lo hace estar aquí es que también puede
finalizar procesos en equipos remotos, de la siguiente manera:

taskkill /s remote_host /u maindom\user_profile /p p@ssW23 /fi "IMAGENAME eq nota*" /im *

Para finalizar todos los procesos en la computadora remota remote_host con un nombre de imagen que
comience con una nota , mientras usa las credenciales de la cuenta de usuario user_profile y la
contraseña p@ssW23.

11. SHUTDOWN

Le permite apagar o reiniciar computadoras locales o remotas, una a la vez.

Para forzar el cierre de las aplicaciones y reiniciar la computadora local después de un retraso de un
minuto, con el motivo Aplicación: Mantenimiento (planificado) y el comentario “Reconfiguración de
miapp.exe”.
shutdown /r /t 60 /c "Reconfiguración miapp.exe" /f /d p:4:1

Para reiniciar la computadora remota mi_servidor_remoto con los mismos parámetros que en el
ejemplo anterior:

shutdown /r /m \\mi_servidor_remoto /t 60 /c "Reconfiguración miapp.exe" /f /d p:4:1

Finalmente, si lo que deseas es apagarla, bastará con pasar el parámetro: /s.

12. TRACERT

Esta es una de las principales herramientas de diagnóstico que determina la ruta tomada a un destino
mediante el envío de solicitudes de eco del protocolo ICMP o mensajes ICMPv6 al destino con valores de
campo de tiempo de vida (TTL) que se mantienen incrementando.

Cada enrutador a lo largo de la ruta debe disminuir el TTL en un paquete IP en al menos 1 antes de
reenviarlo. Efectivamente, el TTL es un contador de enlaces máximo. Cuando el TTL de un paquete llega
a 0, se espera que el enrutador devuelva un mensaje de tiempo ICMP excedido a la computadora de
origen.

Este comando determina la ruta enviando el primer mensaje de solicitud de eco con un TTL de 1 e
incrementando el TTL en 1 en cada transmisión subsiguiente hasta que el objetivo responda o se alcance
el número máximo de saltos. El número máximo de saltos es 30 de forma predeterminada y se puede
especificar mediante el parámetro /h .

Para rastrear la ruta al host llamado openwebinars.net:

> tracert openwebinars.net

Traza a la dirección openwebinars.net [82.196.7.188]

sobre un máximo de 30 saltos:


1 3 ms 4 ms 3 ms 192.168.0.1

2 23 ms 30 ms 18 ms 10.36.128.1

3 14 ms 13 ms 11 ms 10.5.38.145

4 * * * Tiempo de espera agotado para esta solicitud.

5 13 ms 13 ms 11 ms 10.5.38.13

6 13 ms * 14 ms one.one.one.one [1.1.1.1]

7 14 ms 15 ms 13 ms ip-190-53-44-121.ni.amnetdatos.net [190.53.44.121]

8 17 ms 14 ms 14 ms 190.124.33.241

9 68 ms 68 ms 66 ms 10.30.1.1

10 71 ms 73 ms 70 ms mai-b1-link.telia.net [62.115.56.164]

11 96 ms 96 ms 93 ms rest-bb1-link.telia.net [62.115.119.230]

12 204 ms 193 ms 185 ms prs-bb4-link.telia.net [62.115.122.158]

13 185 ms 183 ms 184 ms adm-bb4-link.telia.net [213.155.136.167]

14 187 ms 188 ms 183 ms adm-b1-link.telia.net [62.115.137.65]

15 184 ms 186 ms 184 ms digitalocean-ic-335926-adm-b1.c.telia.net [213.248.81.75]

16 186 ms 185 ms 182 ms 138.197.244.74

17 * * * Tiempo de espera agotado para esta solicitud.

18 187 ms 185 ms 184 ms 82.196.7.188

Traza completa.

Para rastrear la ruta al host llamado openwebinars.net y evitar la resolución de cada dirección IP a su
nombre:

tracert /d openwebinars.net

Como pueden observar, además de extraer los saltos que se hacen para llegar a un destino, se podría
escudriñar más información relevante.

13. PATHPING

Este comando proporciona información sobre la latencia de red y la pérdida en saltos intermedios entre
un origen y un destino. Este comando envía varios mensajes de solicitud de eco a cada enrutador entre
un origen y un destino, durante un período de tiempo, y luego calcula los resultados en función de los
paquetes devueltos por cada enrutador.

Debido a que este comando muestra el grado de pérdida de paquetes en cualquier enrutador o enlace
determinado, puede determinar qué enrutadores o subredes podrían tener problemas de red.

> pathping openwebinars.net

Seguimiento de ruta a openwebinars.net [82.196.7.188]

sobre un máximo de 30 saltos:

0 DESKTOP-V88H2KJ [192.168.0.2]

1 192.168.0.1

2 10.36.128.1

3 10.5.38.145

4 * * *

Procesamiento de estadísticas durante 75 segundos...

Origen hasta aquí Este Nodo/Vínculo

Salto RTT Perdido/Enviado = Pct Perdido/Enviado = Pct Dirección

0 DESKTOP-V88H2KJ [192.168.0.2]

0/ 100 = 0% |

1 3ms 0/ 100 = 0% 0/ 100 = 0% 192.168.0.1

0/ 100 = 0% |
2 32ms 0/ 100 = 0% 0/ 100 = 0% 10.36.128.1

0/ 100 = 0% |

3 10ms 0/ 100 = 0% 0/ 100 = 0% 10.5.38.145

Traza completa.

Una nota interesante: este comando identifica qué enrutadores están en la ruta, al igual que usar el
comando tracert. También envía pings periódicamente a todos los enrutadores durante un período de
tiempo específico y calcula estadísticas basadas en el número devuelto por cada uno.

14. TELNET

Abrir comunicación con un equipo remoto que ejecuta el servicio del servidor telnet.

Importante: debe instalar el software de cliente telnet antes de poder ejecutar este comando.

Para usar telnet para conectarse a la computadora que ejecuta el servicio del servidor telnet en
telnet.microsoft.com , escriba:

telnet telnet.microsoft.com

Para usar telnet para conectarse a la computadora que ejecuta el servicio del servidor telnet en
telnet.microsoft.com en el puerto TCP 44 y registrar la actividad de la sesión en un archivo local llamado
telnetlog.txt :

telnet /f telnetlog.txt telnet.microsoft.com 44

15. ROUTE

Manipula tablas de enrutamiento de red. Este comando tiene la capacidad de borrar las tablas de
enrutamiento de todas las entradas de puerta de enlace. Además, cuando se usa el comando ADD, hace
una ruta persistente en el arranque de los sistemas.
El siguiente comando permite mostrar las direcciones MAC asociadas a un adaptador (lista de interfaces)
y IPv4 y IPv6 tablas de enrutamiento:

route PRINT

Algunos ejemplos:

> route PRINT

> route PRINT -4

> route PRINT -6

> route PRINT 157* .... solo imprime lo que coincida con 157*

> route ADD 157.0.0.0 MASK 255.0.0.0 157.55.80.1 METRIC 3 IF 2

destino^ ^máscara ^puerta de métrica^ ^

enlace interfaz^

Si no se proporciona IF, intenta buscar la mejor interfaz para una

puerta de enlace específica.

> route ADD 3ffe::/32 3ffe::1

> route CHANGE 157.0.0.0 MASK 255.0.0.0 157.55.80.5 METRIC 2 IF 2

CHANGE solo se usa para modificar la puerta de enlace o la métrica.

> route DELETE 157.0.0.0

> route DELETE 3ffe::/32

En tu tabla de enrutamiento podrás encontrar atributos como: Destino de red, Máscara de red, Puerta
de enlace, Interfaz yMétrica.

16. NETSH

Puedo afirmar que este es uno de los comandos más potentes del sistema en cuestiones de redes.

La utilidad de secuencia de comandos de la línea de comandos Network Shell que le permite, ya sea de
forma local o remota, mostrar o modificar la configuración de red de una computadora en ejecución.

Restablecer la pila TCP / IP con Netsh

Un uso común de los comandos Netsh es el restablecimiento de la pila TCP/IP que maneja el intercambio
de paquetes de datos en las redes. Si aparecen problemas en la red y en Internet, esta medida puede ser
de utilidad, ya que elimina, por ejemplo, los defectos o la configuración incorrecta de protocolos TCP/IP.
El siguiente comando de reparación realiza un restablecimiento y reinstala el TCP/IPv4:

netsh int ip reset

También puede crearse un archivo de registro que documente los cambios realizados:

netsh int ip reset c:\tcpipreset.txt

Después del restablecimiento, es preciso reiniciar el ordenador.

Una de las instrucciones que personalmente uso, es la siguiente:

netsh wlan show profile name="FullDevOps" key=clear

Investiga absolutamente todo, la línea de arriba orienta al sistema a mostrar todos aquellos perfiles de
red con nombre “FullDevOps” y buscó la clave de la red donde se encuentra conectado.
17. WINRM

Herramienta de la línea de comandos de Administración remota de Windows.

Administración remota de Windows (WinRM) es la implementación de Microsoft del protocolo WS-


Management, que proporciona una forma segura de comunicarse con equipos locales y remotos
mediante servicios web.

Recuperar la configuración actual en formato XML:

winrm get winrm/config -format:pretty

REM Recuperar instancia de spooler de la clase Win32_Service:

winrm get wmicimv2/Win32_Service?Name=spooler

REM Modifique una propiedad de configuración de WinRM:

winrm set winrm/config @{MaxEnvelopeSizekb="100"}

REM Deshabilite un oyente en esta máquina:

winrm set winrm/config/Listener?Address=*+Transport=HTTPS @{Enabled="false"}

REM Crear instancia de escucha HTTP en la dirección IPv6:

winrm delete winrm/config/Listener?Address=IP:192.168.2.1+Transport=HTTP

Puedes también recuperar y modificar información de administración. Configura este equipo para que
acepte solicitudes de WS-Management de otros equipos.

18. WGET

Wget es una utilidad gratuita, disponible para Mac, Windows y Linux (incluida), que puede ayudarlo a
lograr todo esto y más. Lo que lo diferencia de la mayoría de los administradores de descargas es que
wgetpuede seguir los enlaces HTML en una página web y descargar los archivos de forma recursiva.

Muestro esta herramienta porque en Windows, existe de forma nativa el comando bitsadmin, pero que
ya se encuentra en desuso.

Descargue un solo archivo de Internet

wget http://example.com/file.iso

Descargue un archivo, pero guárdelo localmente con un nombre diferente

wget ‐‐output-document=filename.html example.com

Descarga un archivo y guárdalo en una carpeta específica

wget ‐‐directory-prefix=folder/subfolder example.com

Reanudar una descarga interrumpida previamente iniciada por el propio wget

wget ‐‐continue example.com/big.file.iso

Descargue un archivo, pero solo si la versión en el servidor es más reciente que su copia local

wget ‐‐continue ‐‐timestamping wordpress.org/latest.zip

El comando wget ejercerá una presión adicional sobre el servidor del sitio porque atravesará
continuamente los enlaces y descargará archivos.

19. FTP

Transfiere archivos hacia y desde una computadora que ejecuta un servicio de servidor de Protocolo de
transferencia de archivos (FTP). Este comando se puede utilizar de forma interactiva o por lotes
procesando archivos de texto ASCII.
> ftp ftp.microsoft.com

Conectado a ftp.microsoft.com.

220 cpmsftftpa03 Microsoft FTP Service (Version 5.0).

Usuario (ftp.microsoft.com:(none)): anonymous

331 Anonymous access allowed, send identity (e-mail name) as password.

Contraseña:<strong>******</strong>

230-This is FTP.MICROSOFT.COM. Please see the

230-dirmap.txt for more information.

230 Anonymous user logged in.

Observaciones

Los parámetros de la línea de comandos de ftp distinguen entre mayúsculas y minúsculas.

Este comando está disponible solo si el protocolo Protocolo de Internet (TCP / IP) está instalado como un
componente en las propiedades de un adaptador de red en Conexiones de red.

El comando ftp se puede utilizar de forma interactiva. Una vez iniciado, ftp crea un subentorno en el que
puede utilizar comandos ftp . Puede volver a la línea de comandos escribiendo el comando ftp . Cuando
se está ejecutando el subentorno ftp , se indica mediante el ftp >símbolo del sistema.

El comando ftp admite el uso de IPv6 cuando está instalado el protocolo IPv6.

Para iniciar sesión en el servidor ftp nombrado ftp.example.microsoft.comy ejecutar los comandos ftp
contenidos en un archivo llamado resync.txt , escriba:
ftp -s:resync.txt ftp.example.microsoft.com

Existe una variedad de comandos para acceder, subir, bajar información y por supuesto, navegar sobre el
flujo del FTP.

Asegura la infraestructura tecnológica de tu empresa con el menor esfuerzo

Cursos, talleres y laboratorios actualizados para que tus equipos dominen las últimas herramientas para
gestionar servidores y aplicaciones.

20. SSH

En Windows 10, SSH ya viene incorporado. Esta, es una herramienta para iniciar sesión en una máquina
remota y para ejecutar comandos.

Proporciona una conexión cifrada segura entre dos hosts a través de una red insegura. Esta conexión
también se puede utilizar para acceso a terminales, transferencias de archivos y para tunelizar otras
aplicaciones.

Realizar una conexión a un host remoto:

ssh username@domain_or_ip_address

Otra manera es especificando el parámetro -l:

ssh -l username domain_or_ip_address

SCP

El comando scp copia archivos a través de una conexión de red segura y cifrada. Significa “copia segura”.
Es similar al comando estándar de Unix, cp , pero opera a través de una conexión de red segura y ha sdo
incrustada en las últimas construcciones de Windows 10, lo que lo hace más potente.

Realizar una copia de un fichero dentro de un servidor ubuntu, usando con una VPN que me autoriza el
acceso, copiando el fichero definitions.json de la ruta /etc/servicio/ y finalizándola en el fichero new-
definitions.json y ubicándola en Downloads.

scp ubuntu@mi_servidor.com:/etc/servicio/definitions.json /c/Users/Antonio/Downloads/new-


definitions.json

Conclusiones

Tratar el tema de redes es muy extenso, tanto así que se nos proporcionan muchos comandos
interesantes para aplicar una monitorización completa y poder generar un reporte de calidad. Windows
no solo provee 20 comandos, hay muchos más, sin embargo, estos son los más importantes que en mi
experiencia, he logrado rescatar.

Trabajar con la línea de comandos ofrece mucha ventajas una vez que se domina, por lo que para todos
los interesados en este tema y quieran profundizar en el mismo, lo más adecuado es dar el salto y
aprender a manejar PowerShell.

PowerShell es la herramienta de linea de comandos de Windows más potente que lanzó Microsoft. Si
quieres aprender a manejarte por la misma, puedes hacerlo de una forma práctica con nuestro curso de
PowerShell para principiantes, una formación pensada para formarte desde cero y comenzar a sacar
todo el partido a esta herramiental, de gran uso por parte de administradores de sistemas.

FUNCIONES PRINCIPAÑLES DE UN ROUTER

https://eclassvirtual.com/funciones-de-los-routers/

Funciones de los Routers

Curso Gratis

3. Fundamentos de routers Cisco

3.1.-Funciones de los routers

Un router es un dispositivo de red que permite la conexión y comunicación entre diferentes redes. Aquí
están algunas de las funciones clave de los routers:

1.- Enrutamiento: El router es el encargado de elegir el camino óptimo para el tráfico de datos entre
diferentes redes.

2.- Direccionamiento IP: El router utiliza direcciones IP para identificar a los dispositivos en la red y para
enrutar los paquetes de datos de una red a otra.

3.- Filtrado de paquetes: El router puede filtrar paquetes basados en reglas definidas por el
administrador de la red, por ejemplo, para bloquear el acceso a ciertos sitios web o para limitar el ancho
de banda para ciertas aplicaciones.

4.- NAT (Traducción de direcciones de red): El router puede utilizar NAT para traducir las direcciones IP
privadas utilizadas en la red local a direcciones IP públicas que se utilizan en Internet.

5.- DHCP (Protocolo de configuración dinámica de host): El router puede actuar como un servidor DHCP
para asignar automáticamente direcciones IP a los dispositivos en la red.

6.- Redundancia: Los routers pueden configurarse en conjunto para proporcionar redundancia y
garantizar la continuidad del servicio en caso de fallo de un router.

7.- Firewall: los routers Cisco pueden funcionar como firewalls, lo que les permite proteger la red de
accesos no autorizados y ataques externos.

8.- Quality of Service (QoS): los routers Cisco pueden priorizar y clasificar el tráfico de red para garantizar
que los paquetes críticos tengan una mayor prioridad.

9.- VPN: los routers Cisco pueden establecer y gestionar conexiones VPN seguras entre redes remotas.
10.- Wireless: los routers Cisco también pueden funcionar como puntos de acceso inalámbricos, lo que
permite a los usuarios conectarse a Internet y a la red local sin cables.

En resumen, los routers juegan un papel fundamental en la gestión y control del tráfico de datos en una
red, y realizan una serie de funciones clave para garantizar la comunicación eficiente y segura entre
dispositivos en diferentes redes.

*******************************************************************

Tipos de interfaces de red

Curso Gratis

3.2 Tipos de interfaces de red

Hay diferentes tipos de interfaces de red que se utilizan para conectar los dispositivos de red, aquí están
algunos de los más comunes:

1.- Ethernet: Es una interfaz de red de área local (LAN) que utiliza el protocolo Ethernet para permitir la
transmisión de datos entre dispositivos conectados a la misma red.

Aquí hay un ejemplo de cómo una interfaz Ethernet puede ser configurada en un router Cisco:

interface FastEthernet0/0

description Conectado a la red local

ip address 192.168.1.1 255.255.255.0

no shutdown

En este ejemplo, se está configurando la interfaz FastEthernet0/0 en un router Cisco. Se está


describiendo la interfaz como «Conectado a la red local» y se está asignando la dirección IP 192.168.1.1
con una máscara de subred de 255.255.255.0. Además, se está activando la interfaz mediante el
comando «no shutdown».

2.- WAN (Wide Area Network): Es una interfaz de red de área amplia que se utiliza para conectar redes a
distancia. Las interfaces WAN se utilizan para conectar redes LAN a Internet o a otras redes LAN en
diferentes locaciones.

Aquí hay un ejemplo de cómo una interfaz WAN puede ser configurada en un router Cisco:

interface Serial0/0

description Conectado a la red WAN

ip address 10.0.0.1 255.255.255.0

clock rate 64000

no shutdown

En este ejemplo, se está configurando la interfaz Serial0/0 en un router Cisco. Se está describiendo la
interfaz como «Conectado a la red WAN» y se está asignando la dirección IP 10.0.0.1 con una máscara de
subred de 255.255.255.0. Además, se está estableciendo una tasa de reloj de 64000 y se está activando
la interfaz mediante el comando «no shutdown».

3.- Wi-Fi: Es una interfaz inalámbrica que permite la transmisión de datos a través de ondas de radio. Los
dispositivos Wi-Fi pueden utilizarse para conectar dispositivos a una red LAN o para establecer una
conexión de red inalámbrica.

Aquí hay un ejemplo de cómo una interfaz inalámbrica puede ser configurada en un router Cisco:
interface Dot11Radio0

description Conectado a la red inalámbrica

encapsulation dot1Q 1 native

no shutdown

bridge-group 1

bridge-group 1 subscriber-loop-control

bridge-group 1 block-unknown-source

no bridge-group 1 source-learning

bridge-group 1 unicast-flooding

bridge-group 1 spanning-disabled

interface Dot11Radio0.1

description Red inalámbrica de invitados

encapsulation dot1Q 1

ip address 10.0.0.1 255.255.255.0

no shutdown

En este ejemplo, se está configurando la interfaz Dot11Radio0 en un router Cisco. Se está describiendo la
interfaz como «Conectado a la red inalámbrica». También se está habilitando el soporte de VLAN con
una encapsulación dot1Q y se está activando la interfaz mediante el comando «no shutdown».

Además, se está creando una interfaz virtual Dot11Radio0.1 para una red inalámbrica de invitados y se le
está asignando la dirección IP 10.0.0.1 con una máscara de subred de 255.255.255.0. Esta red
inalámbrica de invitados está aislada de la red principal mediante la encapsulación dot1Q.
En resumen, hay diferentes tipos de interfaces de red que se utilizan para conectar los dispositivos de
red, y la elección del tipo de interfaz dependerá de las necesidades específicas de la red y de los
dispositivos conectados.

https://tecnosinergia.zendesk.com/hc/es/articles/11460011312667-Conceptos-b%C3%A1sicos-de-redes

CONCEPTOS DE RED UTILIZADOS EN EL CURSO HASTA LA FECHA

CONCEPTOS DE RED UTILIZADOS

1. TTL

2 LATENCIA

3. TRACER

4 NODE

5. SWITCH

6 ROUTER

7. UTP

8. WIFI

9 MAN

10. LAN

11. WAN

12. UNICAS

13 ANYCAST

14 MULTICAST
15 BROADCAST

16. canales 2.4 GHZ

17 CANALES 5 GHZ

18 UDP

19 TCP

20. HTTP HTTPS

21 XML

22 ICMP

23 PUERTA DE ENLACE

24 BOCAS DE ROUTER

25 SALIDAS DE UN SWITCH. TIPOS DE X, Y ,Z

26 TABLA DE ENTRUTAMIENTO

27 DMZ

28 DHCP

29 NETBIOS

30 TRIGGERING

31 NAT

32 RANGO DE PUERTOS DE UN ROUTER

33 RANGO DE IPS DE UN ROUTER

34 MAX- CONEXIONES WIFI ADMITE UN ROUTER

35 MAX. CONEXIONES CABLEADAS

36 IP DE RED

37 IP LOCAL

38 IP PUBLICA

39 ISP INT. SERV. PROV.


40 ANCHO DE BANDA

41 VELOCIDAD DE CONEXION

42veloc subida

43 VELOCIDAD DE BAJADA

44 ESTABILIDAD

45 FLODEO

46 ATAQUES DE RED PROTECCION

47 CORTAFUEGOS

48 WHITELIST

49 BLACKLIST

50 MAC

51 COMANDO PING

52 COMANDO TRACER

53 COMANDO

54 COMANDO

55 COMANDO IPCONOFIG /ALL

56 COMANDO NETSTAT -A

57 NETSTAT -N

58 NETSTAT -

59 X

60 Y

61 Z

62 DIFERENCIAS ENTRE PROTOCOLOS TCP Y UDP

63 LA NYBE

64 SOFTWARE MAS COMUN COMO SERVIDORES DE NUBE DRIVE, ONEMORE ....


65 CONCEPTO P2P

66 CONCEPTO PEER TO PEER

67 CONCEPTO STREAMING

68 BUFFER

69 ON DEMAND

70 EMITIR PARA TODOS

71 ENVIIO Y RECEPCION DE ARCHIVOS

72 INTERNET CAPADO (ROUTER)

73 FIREWALL DEBIDAMENTE CONFIGURADO PROTECCION DE SOFT MALINTENCIONADO

74 MALWARE Y TIPOS

75 VIRUS

76 GUSANOS

77 TROYANOS

78 KEYLOGGER

79 RESCATE Y SEECUESTRO DE INFORMACION. VTA Y AMENAZA PARA OBTENER PAGO

80 IP PUBLICA Y PRIVADA

81 IP ESTATICA E IP DINAMICA

82 WAN

83 MODELO OSI " OPEN SYSTEM INTERCONEXION "

84 DNS SERVIDORES MAS USADOS

85 WEB SITE

86 W3C CONSORCIO WWW

87 802.3

88 IEEE

89 ORGANIZACIONES CONTROLAN INTERNET A NIVEL MUNDIAL


90 la International Telecommunication Union. La ITU es el organismo especializado de las Naciones
Unidas para las tecnologías de la información.

91 ORG. PUEDE SANCIONAR A GRANDES EMPRESAS Es decir, que la ITU reparte las frecuencias de
radio, se asegura de que cada satélite de telecomunicaciones tenga su espacio y no choque contra otro y
a la vez actúa como una especie de alto tribunal de Internet, decidiendo desconexiones o sanciones para
grandes empresas.

92 IAB l Internet Architecture Board (IAB) es otro de esos popes. Supervisa el desarrollo técnico de
la Red, por ejemplo vigilando que los estándares oficiales se cumplen, como los protocolos TCP o IP. Por
decirlo de alguna manera, los miembros del IAB se preocupan de la salud de Internet y supervisan que
su crecimiento sea el adecuado para que no haya fallos que supongan una merma de su calidad.

93 The Internet Society es mucho más social. La filosofía de este grupo es la de que Internet es
para todo el mundo. Supervisa que la red mantenga su integridad y que ningún Gobierno o empresa la
romPA. vELA POR LA LIBERTAD EN LA INTERNET, MANTENIENDO AL MARGEN A ESTADOS.

94 Engineering Task Force es otro grupo de marcado carácter técnico que se dedica a crear informes
sobre cómo debería ser el futuro de la Red. Su leyenda sería “Queremos que Internet funcione mejor” y
todos sus esfuerzos van en esa dirección.

95 Internet Corporation for Assigned Names and Numbers. Su función es la de que no haya dos IP o
dos nombres de dominio iguales. Desde esta organización se encargan de que todas las páginas estén
literalmente en su sitio, y no pisándose unas a otras.

96 empresas proveedoras de servicio. AT&T, Vodafone, Movistar, Verizon... las grandes operadoras
tienen mucho poder en Internet; son ellas las que dan acceso a la Red a empresas y particulares, y las
que fijan el precio de un bien que muchos ya piden que sea universal.

97 ASI GOOGLE, FACEBOOK, INSTAGRAM, TIK TOK, ETC... ESTAN SOMETIDAS A ESTAS SEIS
PODEROSAS ORGANIZACIONES QUE ADMINISTRAN INTERNET, SU BUEN USO Y FIN.

98 ESPAÑOLAS COMO ASOCIACION DE INTERNAUTAS

99 IAB ASOC. ANUNCIANTES DE INTERNET

100 PORTales de internet de Federaciones de Municipios

101 LATENCIA

102 TTL

103 EMBUDO DE RED

104 FRECUENCIA

105 CANALES
106

**************************************************************************
Glosario de Términos básicos

• Adaptador de red: Dispositivo de hardware que se inserta en una estación de trabajo de una red y le

permite comunicarse con otros elementos unidos a la red. El adaptador de red recibe y convierte

señales entrantes de la red a la estación de trabajo y convierte y envía comunicaciones salientes a la

red.

• Administrador: El administrador principal de una red. Normalmente el administrador tiene permisos

para realizar cualquier tarea en una red y acceder a cualquier recurso, además puede asignar

permisos a los usuarios nuevos

• Análogo: Señal eléctrica que tiene multiples estados y normalmente tiene una cantidad infinita de

valores. Por ejemplo, el control del volumen en un radio generalmente es un ajustador análogo.

• Ancho de banda: Capacidad de un cableado en bits por segundos. También se utiliza este término

para describir la capacidad de rendimiento medida de un medio o un protocolo de red específico.

• ARCnet: Tecnología de red implementada sobre la topología estrella.

• Atenuación: Punto en el cual la señal que se envía a través de un cable comienza a desvanecerse y se

vuelve inutilizable.

• Banda ancha: Modalidad de transmisión de red que utiliza la señalización análoga para enviar

información sobre un amplio rango de frecuencias.

• Banda base: Modalidad de transmisión de red que utiliza un canal para enviar información digital

sobre una línea.

Lic. Marielena Echenagucia Lic. Rodrigo Rodríguez

Fecha de elaboración: Agosto 2007


Cátedra: Redes de Computadoras

Glosario de Términos básicos

• Backbone: Parte de una red que actúa como ruta primaria para el tráfico que, con mayor frecuencia,

proviene de, y se destina a, otras redes.

• Bit: Dígito binario utilizado en el sistema numérico binario. Puede ser 0 ó 1.

• Bus: (1) Una topología de red en la que un cable se despliega de nodo a nodo y termina en cada

extremo. (2) Una conexión de red troncal que se utiliza en una computadora. La mayor parte de los

periféricos se conectan a esta red troncal.

• Byte: Término utilizado para hacer referencia a una serie de dígitos binarios consecutivos sobre los

que se opera como una unidad (por ejemplo, un byte de 8 bits).

• Cable: Medio de transmisión de alambre de cobre o fibra óptica que se envuelve en una cubierta

protectora.

• Cable categoría 3 (cat 3): Cable de red de cuatro pares que soporta ancho de banda hasta de 10

Mbps y constituye un estándar mínimo para las redes 10BaseT

• Cable categoría 4 (cat 4): Cable de red de cuatro pares que generalmente se utiliza en redes token

ring de 16 Mbps.

• Cable categoría 5 (cat 5): Cable de red de cuatro pares que soporta anchos de banda de hasta 100

Mbps.

Lic. Marielena Echenagucia Lic. Rodrigo Rodríguez

Fecha de elaboración: Agosto 2007

Cátedra: Redes de Computadoras

Glosario de Términos básicos

• Cable coaxial: Tipo de cable de red muy semejante al utilizado para conectar su aparato de televisor

al decodificador de cable y al VHS. Las redes utilizan dos tipos de cable coaxial, alambre grueso y
alambre delgado.

• Capa de aplicación: Capa 7 del modelo OSI; proporciona autenticación, privacidad y restricción de

información a los usuarios.

• Capa de presentación: Capa 6 del modelo OSI; administra la conversación de la información

entrante y saliente de un formato de datos a otro.

• Capa de sesión: Capa 5 del modelo OSI; inicia y termina conversaciones, intercambios y diálogos

entre aplicaciones a través de la red.

• Capa de transporte: Capa 4 del modelo OSI; proporciona control de un extremo a otro para

transferencia de la información a través de la red.

• Capa de red: Capa 3 del modelo OSI; define la manera como se enruta la información a una

dirección destino.

• Capa de enlace de datos: Capa 2 del modelo OSI; soporta la capa física (capa 1) proporcionando

direccionamiento, control de errores y sincronización a un dispositivo físico.

• Capa física: Capa 1 del modelo OSI; Esta capa define la manera como la corriente eléctrica de bits se

transporta a través del hardware y los dispositivos mecánicos de la red.

• Cliente: Estación de trabajo de una red que solicita y recibe servicios de un servidor de red. Los

clientes de red solicitan los servicios del servidor de la red.

Lic. Marielena Echenagucia Lic. Rodrigo Rodríguez

Fecha de elaboración: Agosto 2007

Cátedra: Redes de Computadoras

Glosario de Términos básicos

• Cliente / Servidor: Tipo de red que incluye un servidor y clientes la autorización para acceder a los

recursos de la red se administra por medio de un administrador central de la red.

• Computadora aislada: Computadora que no está conectada a otras computadoras y como resultado

no puede compartir recursos, a no ser a través de una red de patines.


• Concentrador (hub): Dispositivo de red que se utiliza para conectar una o más estaciones de trabajo

a una red.

• Concentrador (hub) activo: Concentrador que (hub) que actúa como repetidor para amplificar la

señal que se transmite a los dispositivos conectados a él.

• Concentrador (hub) pasivo: Dispositivo de red que transmite una señal a los dispositivos conectados

a él, sin amplificar la señal.

• Conector BNC: Conector utilizado para cable coaxial delgado y grueso.

• Datagrama: Agrupamiento lógico de información enviada como unidad de capa de red a través de

un medio de transmisión sin establecer previamente un circuito virtual. Los datagramas IP son las

unidades principales de información de la Internet. Los términos trama, mensaje, paquete y

segmento también se usan para describir agrupamientos de información lógica en las diversas capas

del modelo de referencia OSI y en varios círculos tecnológicos.

• Demodulación: Proceso de devolver una señal modulada a su forma original. Los módems realizan

la demodulación capturando una señal analógica y devolviéndola a su forma original (digital).

Lic. Marielena Echenagucia Lic. Rodrigo Rodríguez

Fecha de elaboración: Agosto 2007

Cátedra: Redes de Computadoras

Glosario de Términos básicos

• Dirección IP (protocolo de Internet): Es la dirección de red o lógica de un nodo. Está compuesta de

hasta cuatro números de ocho bits (cada uno de ellos llamado octeto) que se combinan para

identificar no solo la estación de trabajo o nodo, sino también su red. La dirección IP identifica una

estación de trabajo con la LAN, WAN e Internet.

• Dirección MAC (protocolo de acceso a medios): Dirección física de un nodo. La dirección MAC es

la única que se “graba” electrónicamente de manera permanente en los adaptadores de red, entre
ellos las tarjetas de red (NIC), por parte de los fabricantes. La dirección MAC se utiliza para

identificar exclusivamente cada nodo unido a la red.

• DNS: Sistema de nombre de dominios. Un sistema que de Internet que resuelve los nombres de

dominios en direcciones IP.

• Enrutador: Dispositivo de red que dirige o enruta paquetes a través de las redes. Un enrutador

funciona con una dirección de mensajes IP, a fin de determinar la mejor ruta hacia su destino.

• Enrutamiento: Proceso utilizado para determinar la mejor ruta y hacer avanzar la información a lo

largo de esa ruta, a partir de una red fuente o segmento de red, hacia una dirección de red de

destino.

• Estación de trabajo: Computadora que se ha unido a una red. Estación de trabajo es sólo otra

manera de decir “computadora en red”.

• Ethernet: Tecnología compartida de red sobre la cual todas las estaciones de trabajo de una red

comparten al ancho de banda disponible, el cual puede ir desde 10 Mbps a 1 Gbps. Ethernet es el

método de acceso utilizado comúnmente para redes de áreas pequeñas.

Lic. Marielena Echenagucia Lic. Rodrigo Rodríguez

Fecha de elaboración: Agosto 2007

Cátedra: Redes de Computadoras

Glosario de Términos básicos

• Fibra óptica: Tipo de cable de red que utiliza delgados filamentos de vidrio para transportar

información digital que ha sido transformada en impulsos de luz. Es muy costoso, difícil de trabajar y

ciertamente no vale la pena el esfuerzo para una red de área pequeña.

• Firewall: Router o servidor de acceso o varios routers o servidores de acceso designados como búfer

entre cualquier red pública conectada y una red privada. Un router firewall utiliza listas de acceso así
como otros métodos para garantizar la seguridad de la red privada.

• Frame Relay: Estándar de la industria, protocolo de capa de enlace de datos con conmutación que

maneja múltiples circuitos virtuales mediante una forma de encapsulamiento HDLC entre

dispositivos conectados. Frame Relay es más eficiente que X.25, el protocolo para el cual se le

considera generalmente un reemplazo.

• FTP: Protocolo de transferencia de archivos. Protocolo de aplicación, parte de la pila de protocolo

TCP/IP utilizado para la transferencia de archivos entre nodos de red.

• GB: Gigabyte.

• Gb: Gigabit.

• GBps: Gigabytes por segundo

• Gbps: Gigabits por segundo

Lic. Marielena Echenagucia Lic. Rodrigo Rodríguez

Fecha de elaboración: Agosto 2007

Cátedra: Redes de Computadoras

Glosario de Términos básicos

• Grupo de trabajo: Conjunto de estaciones de trabajo y servidores de una LAN que se designan para

comunicar e intercambiar datos entre sí.

• Host: Sistema informático en una red. Similar al término nodo , salvo que host normalmente implica

un computador, mientras que nodo generalmente se aplica a cualquier sistema de red, incluyendo

servidores de acceso y routers.

• HTTP: Protocolo de transferencia de hipertexto, un protocolo de red que se usa para recuperar

páginas web desde un servidor web.

I
• IEEE (Instituto de Ingeniería Eléctrica y Electrónica): Organización profesional cuyas actividades

incluyen el desarrollo de estándares de comunicaciones y redes. Los estándares de LAN de IEEE

son los estándares que predominan en las LAN de la actualidad.

• Interferencia: Ruido no deseado del canal de comunicación.

• Internet: Es la interconexión global de millones de redes y computadoras, para formar una red de

área extensa.

• internet: Abreviatura de internetwork. No debe confundirse con la Internet.

Lic. Marielena Echenagucia Lic. Rodrigo Rodríguez

Fecha de elaboración: Agosto 2007

Cátedra: Redes de Computadoras

Glosario de Términos básicos

• Internetwork: Agrupamiento de redes interconectadas por routers y otros dispositivos que funciona

(en general) como una sola red. A veces denominada una internet, que no se debe confundir con la

Internet.

• Intranet: Una red específica para una compañía que tiene un modelo parecido al de Internet.

• IP: Protocolo de capa de red de la pila TCP/IP que ofrece un servicio de internetwork no orientada a

la conexión. El IP brinda funciones de direccionamiento, especificación del tipo de servicio,

fragmentación y reensamblaje, y seguridad

• ISO (Organización Internacional para la Normalización): Organización internacional que tiene a su

cargo una amplia gama de estándares, incluidos aquellos referidos a la networking. ISO desarrolló el

modelo de referencia OSI, un popular modelo de referencia de networking.

• KB: Kilobyte.

• Kb: Kilobit.

• KBps: Kilobytes por segundo.


• Kbps: Kilobits por segundo.

• LAN (Local Area Network): Red de área local que consiste en dos o más nodos, generalmente en un

área relativamente pequeña (local). Las estaciones de trabajo de una LAN se conectan con el

Lic. Marielena Echenagucia Lic. Rodrigo Rodríguez

Fecha de elaboración: Agosto 2007

Cátedra: Redes de Computadoras

Glosario de Términos básicos

propósito principal de compartir información y recursos locales. Típicamente, una red casera es una

LAN, así como la red de una oficina pequeña o la red de una planta manufacturera.

• Mascara de dirección: Combinación de bits utilizada para describir cuál es la porción de una

dirección que se refiere a la red o subred y cuál es la que se refiere al host. A veces se la llama

simplemente máscara.

• Máscara de subred: Máscara de dirección de 32 bits que se usa en IP para indicar los bits de una

dirección IP que se utilizan para la dirección de subred.

• MB: Megabyte.

• Mb: Megabit.

• Mbps: Megabits por segundo.

• Medios: Se refiere al material en el núcleo de un cable de red. En un cable UTP, el cobre es el

medio de cableado. Todos los cables de una red forman los medios de cableado.

• Modelo OSI: Modelo de referencia de interconexión de sistemas abiertos, un estándar que define

las diversas funciones denominadas capas, que un paquete de red transmite al trasladarse desde una

fuente hasta su destino. El modelo OSI de siete capas se aplica tanto a las redes locales como a las

extensas, entre ellas Internet.


Lic. Marielena Echenagucia Lic. Rodrigo Rodríguez

Fecha de elaboración: Agosto 2007

Cátedra: Redes de Computadoras

Glosario de Términos básicos

• Modem: Modulador-demodulador. Dispositivo que convierte señales digitales y analógicas. En el

origen, el módem convierte las señales digitales en una forma adecuada para la transmisión a través

de servicios de comunicación analógicos. En el destino, las señales analógicas vuelven a su forma

digital. Los módems permiten que los datos se transmitan a través de líneas telefónicas de grado de

voz.

• Modulación: Proceso a través del cual las características de las señales eléctricas se transforman para

representar información. Distintos tipos de modulación incluyen la modulación AM, FM y PAM.

• Navegador de Web: Aplicación de cliente de hipertexto basada en interfaz gráfica del usuario como,

por ejemplo, Navigator o Netscape Explorer, que se utiliza para acceder a documentos de hipertexto

y otros servicios ubicados en innumerables servidores remotos a lo largo de la WWW y la Internet.

• No orientado a la conexión: Modalidad de conexión que no requiere el inicio de comunicación y el

monitoreo de la modalidad de comunicación orientada a la conexión.

• Nodo: Una estación de trabajo en red o cualquier otro dispositivo unido a la red. Un nodo, término
derivado

de la palabra nódulo, es de hecho el punto de referencia que utiliza la red para identificar lo que esté
unido a

la red.

• Orientado a la conexión: Tipo de conexión que requiere que se establezca una conexión y que

requiere que se envíen reconocimientos para verificar que se recibió la información, antes de enviar

más.
• OSI: Programa internacional de estandarización creado por ISO e UIT-T para desarrollar estándares

de networking de datos que faciliten la interoperabilidad de equipos de varios fabricantes.

Lic. Marielena Echenagucia Lic. Rodrigo Rodríguez

Fecha de elaboración: Agosto 2007

Cátedra: Redes de Computadoras

Glosario de Términos básicos

• Paquete: Un pequeño haz de información de longitud variable, que generalmente tiene de 256 a

2,000 bytes de longitud.

• Par: Otro nombre para una estación de trabajo o nodo directamente conectado a otra computadora,

lo cual significa que es participante igualitario de la red.

• Pasarela (Gateway): Combinación de hardware y software que se utiliza para conectar dos redes con

diferentes protocolos de red y les permite comunicarse entre sí.

• Plug-and-play: Con frecuencia abreviado como PnP, estos dispositivos requieren poca o ninguna

configuración o instalación, porque se les asigna automáticamente cualquier recurso del sistema que

necesiten y quedan habilitados para utilizarse cuando las computadoras los detecta.

• Protocolo: Reglas de comunicación bajo las cuales opera la red. Un protocolo prescribe la manera

como se formatean y transmiten las solicitudes, los mensajes y otras señales a través de la red.

• Red: Dos o más computadoras o dispositivos periféricos, como impresoras, torres de CD-ROM,

escáners y dispositivos semejantes, que están directamente conectados con el propósito de compartir

el hardware, el software y los recursos de información de los dispositivos conectados.

• Repetidor: Dispositivo de hardware que regenera cualquier señal que recibe y la envía de nuevo.

• RJ-11: Conector estándar de línea telefónica que conecta cuatro alambres.


Lic. Marielena Echenagucia Lic. Rodrigo Rodríguez

Fecha de elaboración: Agosto 2007

Cátedra: Redes de Computadoras

Glosario de Términos básicos

• RJ-45: Conector estándar UTP que conecta ocho alambres.

• Servidor: Computadora en red que proporciona soporte en forma de información u otros servicios

que solicitan los clientes de la red.

• Sistema Operativo: El sistema de software que administra el hardware. Proporciona una interfaz de

usuario y controla el almacenamiento de información en una computadora.

• Tarjeta de red: El tipo más común de adaptador de red, el cual generalmente se instala en el interior

de la caja de la computadora en una ranura de expansión localizada en la tarjeta principal. Una tarjeta

de red (NIC) es sin duda la forma de adaptador de red que se utiliza comúnmente para conectar a

una red las computadoras de un hogar o de una oficina.

• TCP: Protocolo de la capa de transporte orientado a conexión que proporciona una transmisión

confiable de datos de full dúplex. TCP es parte de la pila de protocolo TCP/IP.

• TCP/IP: Probablemente el protocolo más común utilizado en las redes modernas. El TCP/IP es de

hecho una pila de protocolos, cada uno de los cuales establece las reglas y los estándares para una

acción de red específica.

• Topología: Organización física de la red. De bus, de anillo y de estrella son las topologías más

comunes de las redes.

Lic. Marielena Echenagucia Lic. Rodrigo Rodríguez

Fecha de elaboración: Agosto 2007

Cátedra: Redes de Computadoras


Glosario de Términos básicos

• USB (bus serial universal): Interfaz pulg and play que permite que se adicionen dispositivos a la

computadora sin una tarjeta adaptadora mientras está funcionando.

• UTP (par trenzado no blindado): Cable de red compuesto de dos filamentos de alambre de cobre

aislados que se trenzan entre sí en el interior de una liviana cubierta de plástico sin blindaje. Este tipo

de cable se consigue fácilmente y generalmente tiene bajo costo.

• WAN: Red que interconecta dos o más LAN utilizando alguna forma de línea de

telecomunicaciones, como las líneas telefónicas o dedicadas de alta velocidad.

*************************************************************************************
*****************************************************************

101 COMANDO WHOIS

102 CUALESMIIP

103 CLONAR IP

104 CLONAR MAC

105 SOFTWARE MALINTENCIONADO O PELIGROSO

106 SNIFFER

107 SPY

108 RANSOMWARE RESCATESOFTWARE SECUESTRA INFORMACION Y LA VENDE O AMENAZA CON


ELLO

109 CAPTURA DE DATOS BANCARIOS DESDE AEROPUERTOS, ESTACIONES DE TREN, ETC...

110 PHISING TIRAR ANZUELO Y POCO A POCO OBTENER INFORMACION DE USUARIO HASTA
COMPLETAR FICHA

111 CLOP RANSOMWARE. VIRUS INFORMÁTICOS / MALWARE MÁS PELIGROSOS EN ESPAÑA EN 2023

112 El Clop ransomware se dio a conocer por primera vez en febrero de 2019, cuando comenzó a
atacar a empresas y organizaciones en todo el mundo. En sus primeras versiones, el Clop ransomware se
limitaba a cifrar los archivos de los usuarios y exigir un rescate para descifrarlos. Sin embargo, a medida
que fue evolucionando, se volvió cada vez más sofisticado y peligroso.

Una de las principales características del Clop ransomware es su capacidad para propagarse
rápidamente. A menudo, se instala en una sola máquina y, a partir de ahí, se extiende a otras máquinas
en la misma red. Además, el Clop ransomware utiliza técnicas de encriptación avanzadas para asegurarse
de que los archivos cifrados no puedan ser recuperados sin la clave de descifrado.

Otra característica preocupante del Clop ransomware es su capacidad para robar datos antes de cifrarlos.
En algunos casos, los atacantes usan esta capacidad para robar información valiosa de las empresas
antes de exigir un rescate. Esto no sólo causa pérdidas económicas a las empresas, sino que también
puede poner en peligro la privacidad de sus clientes.

113 SPYEYE. VIRUS INFORMÁTICOS / MALWARE

¿Qué es SpyEye? Se trata de un troyano bancario que tiene como objetivo robar información
financiera de sus víctimas. Fue creado en 2010 por un programador ruso y desde entonces ha
evolucionado para ser una herramienta peligrosa y difícil de detectar.

El modus operandi de SpyEye es infiltrarse en los sistemas de las víctimas a través de correos
electrónicos de phishing o sitios web maliciosos, para después robar credenciales bancarias, contraseñas
y otro tipo de información personal.

Una vez que se instala en el sistema, SpyEye es capaz de espiar todas las actividades del usuario, lo que
incluye el acceso a cuentas bancarias y la recopilación de información de tarjetas de crédito. Además,
puede utilizar el sistema infectado para enviar correos electrónicos de phishing a los contactos del
usuario.

114 HELICONIA NOISE. VIRUS INFORMÁTICOS / MALWARE

HELICONIA Noise es un tipo de malware que se propaga a través de correos electrónicos de


phishing, descargas de software malicioso y sitios web infectados. Una vez que infecta tu ordenador,
puede recopilar información personal, incluyendo contraseñas y datos bancarios. También puede
ralentizar el rendimiento de tu ordenador y corromper tus archivos.

115 ZBOT/ZEUS. VIRUS INFORMÁTICOS / MALWARE

El Zbot o Zeus es un troyano bancario que ha estado activo desde 2007 y que ha sido uno de los
malware más notorios de su clase. Este troyano se utiliza para robar información financiera de los
usuarios, como contraseñas y detalles de tarjetas de crédito. A menudo, se distribuye a través de correos
electrónicos de phishing o descargas de archivos maliciosos.

116 RAMNIT/NIMNUL. VIRUS INFORMÁTICOS / MALWARE

Ramnit/Nimnul es un troyano bancario que se descubrió por primera vez en 2010. Inicialmente,
se utilizaba para robar información financiera de los usuarios, pero más tarde se descubrió que podía
propagarse a través de archivos infectados y crear botnets para realizar ataques DDoS y enviar spam.

117 software y los sistemas operativos actualizados y evitar el uso de unidades USB desconocidas.

118 KRONOS. VIRUS INFORMÁTICOS / MALWARE

Kronos es un virus informático tipo troyano diseñado para robar información personal y
financiera, como datos bancarios y credenciales de inicio de sesión. Fue descubierto por primera vez en
2014 y se cree que se originó en Rusia. Kronos se dirige principalmente a instituciones financieras y
empresas, y se ha utilizado en varios ataques cibernéticos importantes en todo el mundo.

119 fraudulentos.

120 RYUK. VIRUS INFORMÁTICOS / MALWARE

Ryuk es un ransomware que fue descubierto por primera vez en 2018. Se cree que está diseñado
y distribuido por el grupo de cibercriminales conocido como Wizard Spider. Este grupo también se ha
asociado con el desarrollo y la distribución del ransomware TrickBot, que a menudo se utiliza para
propagar Ryuk.

121 BIZZARO. VIRUS INFORMÁTICOS / MALWARE

Bizzarro es un troyano bancario que ha estado activo desde al menos 2019 y ha sido diseñado
para robar información financiera y credenciales de inicio de sesión de los usuario

Bizzarro se propaga a través de correos electrónicos de phishing que utilizan tácticas de ingeniería social
para engañar a los destinatarios y hacer que descarguen y ejecuten el archivo adjunto malicioso. Una vez
que se instala en el sistema, el troyano tiene la capacidad de capturar información de la pantalla,
registrar las pulsaciones del teclado y descargar y ejecutar archivos maliciosos adicionales.

122 seguridad y tomar medidas proactivas para protegerse contra ellas.


123 PANDA. VIRUS INFORMÁTICOS / MALWARE

Panda es un virus informático que se detectó por primera vez en el año 2016 y que se propaga
mediante el correo electrónico. Este virus es capaz de cifrar archivos y exigir un rescate en Bitcoins a sus
víctimas para recuperar la información. Una de las características más interesantes de este virus es que
utiliza la técnica de “ofuscación”, lo que le permite evadir la detección de los programas antivirus.

124 SHYLOCK. VIRUS INFORMÁTICOS / MALWARE

Impulso06 - Formación para impulsar tu carrera profesional

Los 10 virus informáticos / malware más peligrosos en España en 2023

Los 10 virus informáticos / malware más peligrosos en España en 2023

Contenidos de la entrada

FacebookTwitterWhatsAppLinkedInCompartir

Generar PDF

4.3

Puntúa la entrada

¡Bienvenidos a todos los lectores! Hoy hablaremos sobre un tema que, aunque no es agradable, es muy
importante para todos aquellos que utilizamos dispositivos electrónicos. Hablaremos de virus
informáticos y malware, y en concreto, de los 10 más peligrosos que se han detectado en España en el
año 2023.

Los virus informáticos y el malware son programas maliciosos que se infiltran en nuestros dispositivos
electrónicos y pueden causar graves daños. Desde robar nuestra información personal, hasta bloquear
por completo nuestro ordenador, estos programas pueden afectar seriamente nuestro día a día.

Para aprender las tecnicas de protección y las principales herramientas te recomendamos que realizes el
curso gratis de Ciberseguridad para usuarios.
CURSO GRATUITO CIBERSEGURIDAD

Es por eso que en este artículo, te proporcionaremos toda la información que necesitas saber sobre los
virus informáticos más peligrosos de este año en España. Hablaremos de cómo funcionan, cómo
detectarlos y cómo proteger tus dispositivos de estos programas maliciosos.

Puede ser de tu interés otros artículos de nuestro blog: La importancia de la ciberseguridad en España en
2023, ¿Cuáles son las tendencias de ciberseguridad en 2023?, Amenazas en Ciberseguridad. TOP 10, Las
profesiones más demandadas en 2023, Campaña difusión Ciberseguridad en la españa vaciada, Riesgos
en el entorno digital. Consejos sobre ciberseguridad

Así que si quieres mantener tus dispositivos a salvo y proteger tu información personal, ¡sigue leyendo!

CLOP RANSOMWARE. VIRUS INFORMÁTICOS / MALWARE MÁS PELIGROSOS EN ESPAÑA EN 2023

Clop ransomware es un tipo de malware que está haciendo temblar a más de un usuario en España en
2023. Se trata de un virus informático que puede infectar tu ordenador y cifrar todos tus archivos
personales, pidiéndote después un rescate en criptomonedas para poder recuperarlos.

Pero eso no es todo, Clop ransomware también tiene la capacidad de propagarse a otros dispositivos en
la red y afectar a toda la empresa o comunidad. ¿Te imaginas lo que puede pasar si tus datos
empresariales o personales caen en manos equivocadas? ¡Es un auténtico desastre!

Por eso, es fundamental que conozcas cómo funciona este malware, cómo puedes protegerte y, en caso
de que ya te hayas visto afectado, qué pasos debes seguir para minimizar los daños. Así que presta
atención a este artículo, porque en él te contaremos todo lo que necesitas saber sobre Clop ransomware
y cómo proteger tu ordenador.

Historia y características del Clop ransomware

El Clop ransomware es uno de los virus informáticos más peligrosos que existen hoy en día. Apareció por
primera vez en 2019 y, desde entonces, ha causado estragos en todo el mundo. En este artículo, nos
centraremos en la historia y las características del Clop ransomware, para que puedas conocer mejor a
este temible virus.

El Clop ransomware se dio a conocer por primera vez en febrero de 2019, cuando comenzó a atacar a
empresas y organizaciones en todo el mundo. En sus primeras versiones, el Clop ransomware se limitaba
a cifrar los archivos de los usuarios y exigir un rescate para descifrarlos. Sin embargo, a medida que fue
evolucionando, se volvió cada vez más sofisticado y peligroso.

Una de las principales características del Clop ransomware es su capacidad para propagarse
rápidamente. A menudo, se instala en una sola máquina y, a partir de ahí, se extiende a otras máquinas
en la misma red. Además, el Clop ransomware utiliza técnicas de encriptación avanzadas para asegurarse
de que los archivos cifrados no puedan ser recuperados sin la clave de descifrado.

Otra característica preocupante del Clop ransomware es su capacidad para robar datos antes de cifrarlos.
En algunos casos, los atacantes usan esta capacidad para robar información valiosa de las empresas
antes de exigir un rescate. Esto no sólo causa pérdidas económicas a las empresas, sino que también
puede poner en peligro la privacidad de sus clientes.

Por último, es importante señalar que el Clop ransomware es muy difícil de detectar y eliminar. A
menudo, los atacantes emplean técnicas avanzadas de evasión para evitar la detección de los programas
antivirus. Además, el Clop ransomware es capaz de deshabilitar o bloquear herramientas de seguridad y
software antivirus, lo que dificulta aún más su eliminación.

Daños causados y objetivos del Clop ransomware

El Clop ransomware es un virus informático que ha causado estragos en numerosas empresas e


instituciones en todo el mundo. Su objetivo principal es el de cifrar los archivos de la víctima, para
posteriormente exigir un rescate en forma de Bitcoin o alguna otra criptomoneda para desbloquearlos.

Las consecuencias del Clop ransomware pueden ser devastadoras para cualquier organización, ya que
pueden perder acceso a información vital, así como sufrir pérdidas económicas significativas. Además,
también puede afectar su reputación y la confianza de sus clientes, ya que los hackers pueden acceder a
información confidencial.
El virus se propaga a través de correos electrónicos de phishing, archivos adjuntos maliciosos y
explotando vulnerabilidades en sistemas desactualizados. Una vez que infecta un sistema, el Clop
ransomware utiliza un algoritmo de cifrado avanzado para bloquear los archivos y exigir el rescate.

Además de su objetivo principal, el Clop ransomware también puede causar otros daños a los sistemas
infectados, como el robo de información y credenciales de acceso. Esto puede ser especialmente
peligroso en el caso de empresas y organizaciones que manejan información confidencial.

Métodos de propagación del Clop ransomware

Existen varias formas en las que el Clop ransomware puede propagarse. Una de las más comunes es a
través de correos electrónicos no deseados con archivos adjuntos maliciosos. El archivo adjunto puede
ser un documento de Word, una hoja de cálculo de Excel o incluso un archivo PDF. Una vez que se
descarga el archivo y se abre, el ransomware se activa y comienza a cifrar los archivos de la víctima.

Otro método común de propagación es a través de descargas de software malicioso. El ransomware


puede disfrazarse como una actualización de software o una aplicación legítima, lo que hace que sea
fácil para los usuarios descargar y ejecutar el malware sin saberlo.

LEER Competencias digitales en el día a día consíguelas, aplicalas

Cómo protegerse del Clop ransomware

Protegerse del Clop ransomware requiere una combinación de precauciones y medidas de seguridad.
Aquí te dejamos algunos consejos para mantenerte a salvo:

Mantén tu sistema operativo y software actualizado con las últimas actualizaciones de seguridad. Los
desarrolladores de software a menudo lanzan parches de seguridad para corregir vulnerabilidades en su
software, por lo que es importante mantenerse actualizado para evitar que el ransomware aproveche
esas vulnerabilidades.

No hagas clic en enlaces o descargues archivos adjuntos de correos electrónicos desconocidos o


sospechosos. Los hackers a menudo utilizan correos electrónicos falsos y engañosos para distribuir
malware, por lo que es valioso ser cauteloso y verificar siempre la autenticidad del remitente antes de
descargar cualquier archivo.

Emplea software antivirus y anti-malware actualizado y escanea regularmente tu equipo. Un buen


software antivirus puede detectar y eliminar amenazas de ransomware antes de que puedan causar
daño a tus archivos.

Haz copias de seguridad regulares de tus archivos relevantes. Si tu equipo se infecta con Clop
ransomware, tener copias de seguridad te permitirá recuperar tus archivos sin tener que pagar el
rescate.

Recuerda que la prevención es la mejor defensa contra el ransomware. Mantén tus sistemas y software
actualizados, usa un buen software antivirus y anti-malware, y sé cauteloso al descargar y abrir archivos
adjuntos de correos electrónicos. Con estas medidas de seguridad en su lugar, puedes reducir
significativamente el riesgo de infección por Clop ransomware.

SPYEYE. VIRUS INFORMÁTICOS / MALWARE MÁS PELIGROSOS EN ESPAÑA EN 2023

¿Qué es SpyEye? Se trata de un troyano bancario que tiene como objetivo robar información financiera
de sus víctimas. Fue creado en 2010 por un programador ruso y desde entonces ha evolucionado para
ser una herramienta peligrosa y difícil de detectar.

El modus operandi de SpyEye es infiltrarse en los sistemas de las víctimas a través de correos
electrónicos de phishing o sitios web maliciosos, para después robar credenciales bancarias, contraseñas
y otro tipo de información personal.

Una vez que se instala en el sistema, SpyEye es capaz de espiar todas las actividades del usuario, lo que
incluye el acceso a cuentas bancarias y la recopilación de información de tarjetas de crédito. Además,
puede utilizar el sistema infectado para enviar correos electrónicos de phishing a los contactos del
usuario.

Los daños causados por SpyEye son incalculables, no solo por la cantidad de dinero robado, sino también
por el robo de información personal y confidencial. Incluso hay casos en los que los ciberdelincuentes
han accedido a los sistemas de las empresas para robar información y sabotear el funcionamiento de la
compañía.

Para protegerse de SpyEye es fundamental contar con un buen sistema de seguridad informática, que
incluya programas antivirus y anti-malware actualizados, además de mantener una buena educación
digital para no caer en la trampa del phishing.
Recuerda que en el mundo digital siempre es mejor prevenir que lamentar, así que toma las medidas
necesarias para mantener tu información segura.

Historia y características del SpyEye

El SpyEye fue creado en 2009 por un hacker ruso conocido como Gribodemon. Fue diseñado para ser
utilizado como una herramienta de hacking y robo de información. Desde entonces, ha sido utilizado por
ciberdelincuentes de todo el mundo para robar información de sus víctimas.

El SpyEye es un tipo de troyano bancario, lo que significa que está diseñado específicamente para robar
información financiera de sus víctimas. Es capaz de robar información como nombres de usuario,
contraseñas, números de tarjetas de crédito, direcciones de correo electrónico, y mucho más.

Este virus se propaga a través de correos electrónicos de phishing, mensajes de texto maliciosos y sitios
web infectados. Una vez que infecta una computadora, se instala en el sistema y se oculta para evitar su
detección.

El SpyEye tiene muchas características únicas que lo hacen extremadamente peligroso. Es capaz de
ocultar su presencia en el sistema, de modo que los programas antivirus no pueden detectarlo. También
tiene la capacidad de actualizarse a sí mismo, lo que lo hace aún más difícil de detectar.

Si has sido infectado con el SpyEye, ten cuidado. Los hackers detrás de este malware pueden utilizar tu
información personal y financiera para cometer fraude y robarte el dinero de tu cuenta bancaria. Por lo
tanto, es importante que te protejas de este malware y tomes medidas para proteger tu información
personal y financiera.

Daños causados y objetivos del SpyEye

El objetivo principal del SpyEye es el robo de identidad, que puede ser utilizado por los ciberdelincuentes
para cometer fraude y otros delitos financieros. Una vez que se recopila la información, los atacantes
pueden utilizarla para acceder a las cuentas bancarias, hacer compras en línea, solicitar tarjetas de
crédito y cometer otros delitos financieros.
Además, el SpyEye también se utiliza para instalar software malicioso adicional en los sistemas
infectados, lo que puede causar daños adicionales. Esto incluye la instalación de otros virus informáticos,
como el ransomware, que cifra los archivos de la víctima y solicita un rescate para su liberación.

Los daños causados por el SpyEye pueden ser devastadores para individuos y empresas, especialmente si
se pierde información financiera o confidencial. En algunos casos, esto puede llevar a la bancarrota y a la
pérdida de negocios. Por lo tanto, es fundamental tomar medidas de seguridad para protegerse contra
este peligroso malware.

Métodos de propagación y Cómo protegerse del SpyEye

El SpyEye se propaga a través de correos electrónicos de phishing, sitios web infectados y anuncios
maliciosos en línea. Una vez que infecta un ordenador, el virus puede grabar pulsaciones de teclado y
realizar capturas de pantalla para robar información personal y financiera.

Para protegerse de SpyEye, es importante mantener siempre el software antivirus actualizado. También
es importante no abrir correos electrónicos de fuentes desconocidas, no descargar software de fuentes
no confiables y no hacer clic en enlaces sospechosos o anuncios en línea.

Es recomendable también utilizar una VPN y navegar por sitios web seguros con una conexión HTTPS
para proteger su información y reducir el riesgo de que se roben sus datos.

En resumen, el SpyEye es un malware muy peligroso que se propaga a través de diversas técnicas. Para
protegerse de él, es importante mantener el software antivirus actualizado, evitar abrir correos
electrónicos y sitios web sospechosos, y utilizar una VPN y navegar por sitios web seguros. ¡No permitas
que este malware te robe información personal y financiera valiosa!

HELICONIA NOISE. VIRUS INFORMÁTICOS / MALWARE MÁS PELIGROSOS EN ESPAÑA EN 2023

¡Atención a todos los usuarios de ordenadores! Hay un nuevo virus peligroso en la ciudad y se llama
Heliconia Noise. Este virus es capaz de causar estragos en tu sistema y puede ser muy difícil de eliminar
una vez que infecta tu ordenador.
Heliconia Noise es un tipo de malware que se propaga a través de correos electrónicos de phishing,
descargas de software malicioso y sitios web infectados. Una vez que infecta tu ordenador, puede
recopilar información personal, incluyendo contraseñas y datos bancarios. También puede ralentizar el
rendimiento de tu ordenador y corromper tus archivos.

Este virus es especialmente peligroso porque es muy difícil de detectar. Puede ejecutarse en segundo
plano sin que te des cuenta, recopilando información y causando daños en silencio. Además, es capaz de
evadir la detección de muchos programas antivirus, lo que lo hace aún más peligroso.

LEER Por qué la programación es una habilidad esencial para el negocio digital

Historia y características de Heliconia Noise

Heliconia Noise es un malware que se descubrió por primera vez en 2019 y ha estado en constante
evolución desde entonces. Este malware es muy peligroso porque está diseñado para ser sigiloso y difícil
de detectar. Su objetivo principal es robar información valiosa de los sistemas infectados, incluyendo
contraseñas, credenciales de inicio de sesión, información financiera y otra información confidencial.

Heliconia Noise utiliza una variedad de técnicas para ocultar su presencia en un sistema, lo que lo hace
muy difícil de detectar. Una vez que se ha infiltrado en un sistema, Heliconia Noise puede establecer un
canal de comunicación seguro con su servidor de comando y control, lo que le permite al atacante
controlar y monitorear el sistema infectado.

Este malware también tiene la capacidad de propagarse a través de redes y dispositivos compartidos, lo
que significa que puede infectar una red completa si no se toman medidas de seguridad adecuadas.

Otra característica interesante de Heliconia Noise es su capacidad para evadir la detección de software
antivirus y antimalware. El malware utiliza técnicas de ofuscación para ocultar su código y evitar ser
detectado por las herramientas de seguridad.

Daños causados y objetivos de Heliconia Noise

Los objetivos de Heliconia Noise son principalmente los usuarios de banca en línea y las empresas que
realizan transacciones financieras en línea. Este malware es especialmente peligroso porque es capaz de
eludir los sistemas de seguridad tradicionales y no deja rastro en el dispositivo infectado. Además, una
vez que se instala en el dispositivo, es difícil de detectar y eliminar.

Los daños causados por Heliconia Noise pueden ser devastadores para los usuarios y las empresas
afectadas. Los atacantes pueden utilizar la información recopilada para robar dinero de las cuentas
bancarias, hacer compras con tarjetas de crédito robadas o incluso extorsionar a los usuarios. Además, la
pérdida de información confidencial puede tener un impacto negativo en la reputación de una empresa
y llevar a multas y sanciones por violaciones de la privacidad de los datos.

Métodos de propagación y Cómo protegerse del Heliconia Noise

Heliconia Noise es un virus informático que se propaga principalmente a través de correos electrónicos
maliciosos y sitios web comprometidos. Una vez que infecta un sistema, se instala en el fondo y
comienza a robar información confidencial como contraseñas, datos bancarios y correos electrónicos.

Para protegerse contra el Heliconia Noise, es importante tomar medidas preventivas. En primer lugar, se
debe mantener el software de seguridad actualizado en todo momento. También es fundamental no
abrir correos electrónicos sospechosos o hacer clic en enlaces desconocidos. Los sitios web no confiables
también deben ser evitados, ya que pueden contener enlaces maliciosos que pueden llevar a la descarga
de malware.

Además, es recomendable utilizar una solución de seguridad confiable que incluya funciones de
detección y eliminación de malware. Es importante que esta solución se mantenga actualizada y que se
realicen análisis periódicos en busca de posibles infecciones.

En última instancia, la educación del usuario también es clave para prevenir la propagación de Heliconia
Noise y otros virus informáticos. Los empleados y usuarios de computadoras deben recibir capacitación
sobre cómo identificar correos electrónicos maliciosos, enlaces sospechosos y sitios web
comprometidos. Al tomar estas medidas preventivas, se puede reducir significativamente el riesgo de
infección por Heliconia Noise y otros malware.

ZBOT/ZEUS. VIRUS INFORMÁTICOS / MALWARE MÁS PELIGROSOS EN ESPAÑA EN 2023

El Zbot o Zeus es un troyano bancario que ha estado activo desde 2007 y que ha sido uno de los malware
más notorios de su clase. Este troyano se utiliza para robar información financiera de los usuarios, como
contraseñas y detalles de tarjetas de crédito. A menudo, se distribuye a través de correos electrónicos de
phishing o descargas de archivos maliciosos.

Daños causados y objetivos de Zbot/Zeus

El objetivo principal de Zbot/Zeus es robar información financiera de los usuarios, lo que puede resultar
en pérdidas financieras significativas. Además, también se ha utilizado para infectar computadoras y
crear botnets, que pueden utilizarse para realizar ataques DDoS o enviar spam.

Métodos de propagación y Cómo protegerse del Zbot/Zeus

El Zbot/Zeus se propaga a través de correos electrónicos de phishing, descargas de archivos maliciosos y


explotación de vulnerabilidades en software desactualizado. También se ha propagado a través de redes
P2P y unidades USB infectadas.

Para protegerse contra el Zbot/Zeus, es esencial tener instalado software de seguridad actualizado y
evitar descargar archivos o hacer clic en enlaces de correos electrónicos sospechosos. También es
recomendable mantener el software y los sistemas operativos actualizados y utilizar autenticación de
dos factores para mejorar la seguridad de las cuentas financieras.

RAMNIT/NIMNUL. VIRUS INFORMÁTICOS / MALWARE MÁS PELIGROSOS EN ESPAÑA EN 2023

Ramnit/Nimnul es un troyano bancario que se descubrió por primera vez en 2010. Inicialmente, se
utilizaba para robar información financiera de los usuarios, pero más tarde se descubrió que podía
propagarse a través de archivos infectados y crear botnets para realizar ataques DDoS y enviar spam.

Daños causados y objetivos de Ramnit/Nimnul

El objetivo principal de Ramnit/Nimnul es robar información financiera de los usuarios, pero también
puede causar daños a la computadora y crear botnets para realizar ataques DDoS y enviar spam.

Métodos de propagación y Cómo protegerse del Ramnit/Nimnul

Ramnit/Nimnul se propaga a través de archivos infectados, que a menudo se distribuyen a través de


correos electrónicos de phishing o descargas de software malicioso. También puede propagarse a través
de unidades USB infectadas y redes P2P.
Para protegerse contra Ramnit/Nimnul, es importante tener instalado software de seguridad actualizado
y evitar descargar archivos o hacer clic en enlaces de correos electrónicos sospechosos. También se
recomienda mantener el software y los sistemas operativos actualizados y evitar el uso de unidades USB
desconocidas.

KRONOS. VIRUS INFORMÁTICOS / MALWARE MÁS PELIGROSOS EN ESPAÑA EN 2023

Kronos es un virus informático tipo troyano diseñado para robar información personal y financiera, como
datos bancarios y credenciales de inicio de sesión. Fue descubierto por primera vez en 2014 y se cree
que se originó en Rusia. Kronos se dirige principalmente a instituciones financieras y empresas, y se ha
utilizado en varios ataques cibernéticos importantes en todo el mundo.

Daños causados y objetivos de Kronos

El objetivo principal de Kronos es el robo de información financiera y personal. Una vez que se instala en
un sistema, Kronos monitorea la actividad del usuario y roba información confidencial, como
contraseñas y datos bancarios. Además, el virus puede descargar y ejecutar software malicioso adicional,
lo que puede causar daños significativos al sistema infectado.

Métodos de propagación y Cómo protegerse del Kronos

Kronos se propaga a través de correos electrónicos fraudulentos, descargas de software malicioso y


dispositivos externos infectados. Una vez que se instala en un sistema, el virus se propaga a través de la
red y puede infectar otros dispositivos en la misma red.

Para protegerse de Kronos y otros virus informáticos similares, es importante tomar medidas
preventivas, como mantener el software de seguridad actualizado y evitar descargar archivos de sitios
web sospechosos.

Además, es importante utilizar autenticación de dos factores y contraseñas seguras, así como realizar
copias de seguridad regulares de los datos importantes en caso de una infección. También es importante
educar a los usuarios sobre los peligros de la ingeniería social y cómo reconocer y evitar correos
electrónicos y mensajes de texto fraudulentos.
RYUK. VIRUS INFORMÁTICOS / MALWARE MÁS PELIGROSOS EN ESPAÑA EN 2023

Ryuk es un ransomware que fue descubierto por primera vez en 2018. Se cree que está diseñado y
distribuido por el grupo de cibercriminales conocido como Wizard Spider. Este grupo también se ha
asociado con el desarrollo y la distribución del ransomware TrickBot, que a menudo se utiliza para
propagar Ryuk.

LEER Como arruinar tu currículo con 10 simples frases

Ryuk es un ransomware muy avanzado que utiliza técnicas de ofuscación y cifrado sofisticado para evitar
su detección. También es conocido por ser muy selectivo con sus objetivos, apuntando a grandes
empresas y organizaciones gubernamentales. Además, los atacantes a menudo utilizan técnicas de
ingeniería social para hacer que los destinatarios abran correos electrónicos maliciosos que contienen el
ransomware.

Daños causados y objetivos de Ryuk

Los ataques de Ryuk pueden tener consecuencias devastadoras para las empresas y organizaciones que
los sufren. Una vez que el ransomware se ha infiltrado en un sistema, cifra los archivos y exige un rescate
en Bitcoin para desbloquearlos. Los rescates que se solicitan a menudo son muy altos, y pueden alcanzar
los millones de dólares.

Además del costo financiero, los ataques de Ryuk también pueden tener un impacto significativo en la
reputación y la confianza de una empresa. La pérdida de datos y la interrupción del negocio pueden
tener un efecto duradero en la relación de una empresa con sus clientes y socios.

Métodos de propagación y Cómo protegerse de Ryuk

Ryuk a menudo se propaga a través de correos electrónicos de phishing, en los que los atacantes
engañan a los destinatarios para que abran archivos maliciosos o hagan clic en enlaces que descargan el
ransomware en el sistema de la víctima. También se sabe que Ryuk utiliza exploits y vulnerabilidades
conocidas para infiltrarse en sistemas.

Para protegerse de Ryuk y otros ransomware, es importante mantener el software de seguridad


actualizado y estar al tanto de las últimas vulnerabilidades y exploits. Además, es importante educar a
los empleados sobre los riesgos de los correos electrónicos de phishing y otras técnicas de ingeniería
social. Realizar copias de seguridad periódicas y almacenarlas en una ubicación segura también puede
ayudar a minimizar los daños en caso de un ataque de ransomware.

BIZZARO. VIRUS INFORMÁTICOS / MALWARE MÁS PELIGROSOS EN ESPAÑA EN 2023

Bizzarro es un troyano bancario que ha estado activo desde al menos 2019 y ha sido diseñado para robar
información financiera y credenciales de inicio de sesión de los usuario

Bizzarro se propaga a través de correos electrónicos de phishing que utilizan tácticas de ingeniería social
para engañar a los destinatarios y hacer que descarguen y ejecuten el archivo adjunto malicioso. Una vez
que se instala en el sistema, el troyano tiene la capacidad de capturar información de la pantalla,
registrar las pulsaciones del teclado y descargar y ejecutar archivos maliciosos adicionales.

Bizzarro también es capaz de robar información almacenada en los navegadores web, incluyendo
cookies, contraseñas y datos de formularios. Además, tiene la capacidad de ocultarse de los programas
antivirus y otras soluciones de seguridad, lo que lo hace difícil de detectar y eliminar.

Daños causados y objetivos de Bizzaro

El objetivo principal de Bizzarro es robar información financiera y credenciales de inicio de sesión de los
usuarios. Esto puede incluir información de cuentas bancarias, tarjetas de crédito, cuentas de inversión y
otros datos financieros sensibles.

Una vez que se ha recopilado esta información, los delincuentes pueden utilizarla para cometer fraude
financiero y robar dinero de las cuentas de las víctimas. También pueden utilizar la información de inicio
de sesión para acceder a otras cuentas en línea de las víctimas y robar información adicional.

Métodos de propagación y Cómo protegerse de Bizzaro

Bizzarro se propaga a través de correos electrónicos de phishing que utilizan tácticas de ingeniería social
para engañar a los destinatarios y hacer que descarguen y ejecuten el archivo adjunto malicioso. Los
correos electrónicos suelen parecerse a mensajes legítimos de empresas o instituciones financieras, y
pueden incluir enlaces o archivos adjuntos maliciosos.

Para protegerse de Bizzarro y otros troyanos bancarios, es importante tomar medidas preventivas, como
evitar hacer clic en enlaces o descargar archivos de correos electrónicos sospechosos. También es
recomendable utilizar un software de seguridad actualizado y mantenerlo al día con las últimas
actualizaciones de seguridad.

Otras medidas de seguridad importantes incluyen utilizar contraseñas fuertes y únicas para cada cuenta
en línea, utilizar autenticación de dos factores siempre que sea posible, y ser cauteloso al proporcionar
información financiera o personal en línea. En general, es importante mantenerse informado sobre las
últimas amenazas de seguridad y tomar medidas proactivas para protegerse contra ellas.

PANDA. VIRUS INFORMÁTICOS / MALWARE MÁS PELIGROSOS EN ESPAÑA EN 2023

Panda es un virus informático que se detectó por primera vez en el año 2016 y que se propaga mediante
el correo electrónico. Este virus es capaz de cifrar archivos y exigir un rescate en Bitcoins a sus víctimas
para recuperar la información. Una de las características más interesantes de este virus es que utiliza la
técnica de “ofuscación”, lo que le permite evadir la detección de los programas antivirus.

Daños causados y objetivos de Panda

El principal objetivo de Panda es el secuestro de archivos. Una vez que infecta un sistema, cifra los
archivos y los vuelve inaccesibles para el usuario. A continuación, exige un rescate en Bitcoins para
proporcionar la clave de descifrado. Este virus puede afectar tanto a usuarios domésticos como a
empresas, lo que hace que su alcance sea muy amplio.

Métodos de propagación y Cómo protegerse de Panda

Panda se propaga principalmente a través del correo electrónico, mediante el envío de mensajes que
contienen enlaces maliciosos o archivos adjuntos infectados. También puede propagarse mediante la
descarga de software de sitios web no seguros o mediante la explotación de vulnerabilidades en
sistemas no actualizados.

Para protegerse de Panda, es importante tomar medidas de seguridad informática, como mantener el
software actualizado y evitar descargar archivos o software de sitios web no confiables. Además, es
recomendable utilizar software antivirus actualizado y realizar copias de seguridad periódicas de los
archivos importantes.
SHYLOCK. VIRUS INFORMÁTICOS / MALWARE MÁS PELIGROSOS EN ESPAÑA EN 2023

Shylock es un virus informático que se detectó por primera vez en el año 2011. Este virus se propaga
mediante el correo electrónico y se dirige principalmente a usuarios de sistemas financieros. Una de las
características más interesantes de este virus es que utiliza técnicas de “phishing” para robar
información personal y financiera de los usuarios.

Daños causados y objetivos de Shylock

El principal objetivo de Shylock es robar información financiera y personal de los usuarios. Este virus es
capaz de infectar sistemas bancarios y robar información de cuentas bancarias, tarjetas de crédito y
otros datos personales. También puede utilizar la información robada para cometer fraudes en línea.

***********************************

***************************************************************************GLOSARIO 2
DE REDES

GLOSARIO DE TERMINOS INFORMATICOS

Glosario de Términos Informáticos

(esta página está basada en otra de www.canalhanoi.com)

3DNow: Especificaciones multimedia para los procesadores de AMD.

Acceso Directo: Icono especial que representa a una carpeta o un archivo y que abre o ejecuta ésta de
una forma cómoda y rápida.

Acceso telefónico a redes: Aplicación que permite utilizar una línea telefónica y un módem para
conectarse a otro equipo.
Active Desktop: Escritorio activo de Windows 98 que permite tener contenido activo en el Escritorio y
poner como fondo o papel tapiz una página Web, un vídeo, un sonido, etc.

Active X: Tecnología de Microsoft que proporciona contenido multimedia (interactivo) a las páginas Web.

Actualizar: Volver a cargar o mostrar el contenido de una página Web o una ventana.

ADC: Circuito para convertir la señal analógica en digital, es decir, para digitalizar.

Add-ons: Añadidos o módulos que se incorporan a los que ya se tienen y que proporcionan nuevas
funcionalidades.

ADSL (Asymmetric Digital Subscriber Line - Línea Digital Asimétrica de Abonado): Sistema asimétrico de
transmisión de datos sobre líneas telefónicas convencionales.

AGP: Puerto acelerador gráfico. Bus que mejora la reproducción de gráficos en el ordenador.

AIX: Versión del sistema operativo UNIX diseñada por IBM para estaciones de trabajo y grandes sistemas.

Alfanumérico: Cualquier combinación de números, letras y símbolos.

Algoritmo: Conjunto de instrucciones concretas y detalladas mediante el cual se consigue una acción
determinada.

AMD: Empresa que fabrica los procesadores K6 o K6-2, competencia de Pentium y Pentium II.

Ancho de banda: Máxima cantidad de información simultánea que se puede transferir por una línea
telefónica.

API (Aplication Program Interface - Interfaz de Aplicación del Programa): Conjunto de rutinas del sistema
que se pueden usar en un programa para la gestión de entrada-salida de ficheros, etc.

Aplicación: Programa que realiza una serie de funciones y con el cual trabajamos en el ordenador.

Applets: Programas desarrollados con Java para mejorar la presentación de las páginas Web que realizan
animaciones, juegos e interacción con el usuario.

Arbol: Estructura de directorios o carpetas de un ordenador, del directorio raíz van partiendo diferentes
ramas (subdirectorios o subcarpetas), donde se ubican los archivos.

Arcade: Programas de acción (videojuegos) donde las armas o la violencia juegan un papel importante.

Archivo: Documento generado con una aplicación que se almacena en una unidad.

Arquitectura: Término que se refiere al tipo de estructura hardware de la máquina y que también se
aplica a la clasificación de los microprocesadores o el tipo de ranuras de expansión.

Arrastrar: Dícese del movimiento generado por una selección al hacer clic sobre ella y, sin soltar el botón
del ratón, mover ésta hacia otro lugar.

ASCII (American Standard Code of Information Interchange): Estándar reconocido que engloba un
número de caracteres útiles.

Asistente: Herramienta que nos guía y ayuda a través de varios pasos a realizar una tarea para mayor
comodidad y sencillez.
Athlon: Nombre del último procesador de AMD que puede funcionar a velocidades que oscilan desde los
500 a 700 MHz

ATM (Asyncronous Transmision Mode): Sistema de transferencia de datos asíncrono que aprovecha al
máximo la capacidad de una línea. Una de las tecnologías de red más punteras, pero también cara.

Audio-CD: Calidad de sonido equivalente a la que proporciona un compact-disc y que corresponde a 44


KHz a 16 bits en estéreo.

Autocompletar: Característica que funciona en distintas aplicaciones y que nos completa operaciones
utilizadas frecuentemente.

Autoedición: Programas para la edición y maquetación electrónica de documentos que se han impuesto
a los tradicionales sistemas de preimpresión. Permiten crear y diseñar periódicos, revistas y todo tipo de
publicaciones (QuarkXPress, PageMaker...).

Autoexec.bat: Programa que carga automáticamente el sistema operativo al arrancar, el cual puede
modificar el usuario para personalizar el ordenador al encenderlo.

Autopistas: Redes de comunicación global, como Internet, que constituyen los nuevos canales de la
información y de la cultura.

AVI: Formato de vídeo digital por excelencia en el mundo PC, desarrollado por Microsoft.

Backbone: La columna vertebral de la Red.


Backup: Aplicación de copia de seguridad de ficheros, carpetas o unidades completas que permite dividir
la información o ficheros en varios disquetes y que además la comprime.

Bajar: Descargar o transferir a nuestro ordenador archivos de Internet.

Barra de canales: Opción del Escritorio que proporciona una lista de los canales disponibles en su
equipo.

Barra de direcciones: Forma rectangular que aparece en la parte superior de las ventanas y la cual nos
informa en todo momento de la Path (trayectoria) donde nos encontramos posicionados dentro de una
unidad. En Internet es el lugar donde hay que teclear la dirección de la página Web a la que deseamos
acceder para que el ordenador la cargue y la muestre en pantalla.

Barra de herramientas: Conjunto de botones que representan las opciones de menú más comunes o las
utilizadas con más frecuencia.

Barra de tareas: Forma rectangular gris que aparece nada más cargar Windows 98 en la parte inferior del
Escritorio y la cual se divide en zona de control, el botón Inicio, alguna barra de herramientas y la zona
de carga de carpetas y aplicaciones.

Barra del explorador: Panel que se abre en la parte izquierda de las ventanas.

Base de datos: Sistema de almacenamiento de datos muy flexible que permite organizar la información
de forma muy eficiente.

Batch: Fichero de proceso por lotes, es un archivo que encadena comandos que son realizados por el PC
cuando se le invoca.

Baudio: Unidad de medida. Número de cambios de estado de una señal por segundo.
Beta: Versión anterior a la Alfa y que puede ser la versión definitiva que se comercializará en un
determinado tiempo.

Binario: Código básico de la informática que reduce todo tipo de información a cadenas de ceros y unos,
que rigen las instrucciones y respuestas del microprocesador.

BIOS: Información básica grabada en un chip imborrable que hace que un ordenador pueda funcionar y
arrancar./font>

Bit (binary digit): Unidad básica de información representada por ceros y unos que se van sucediendo
para conformar los distintos significados.

BMP (Bitmap): Formato de fichero gráfico por excelencia de los ordenadores PC, inventado por
Microsoft, que tiene mucha calidad y se lee rápidamente. En contra, no se puede comprimir de ninguna
manera y, generalmente, no es reconocido por ningún ordenador que no sea PC.

Bookmark: Marca, anotación de una dirección Web oURL que queda archivada para su posterior uso.

Botón Inicio: Botón que se encuentra a la izquierda de la barra de tareas del escritorio y mediante el cual
ejecutamos cualquier tarea (iniciar programas, abrir documentos, obtener ayuda, buscar archivos o
carpetas, configurar el sistema o las impresoras...

Botón secundario: Botón derecho del ratón. Muestra un menú emergente o contextual.

Browser: Navegador para poder visualizar las páginas Web en Internet.

Buffer: Memoria intermedia que se utiliza en distintos periféricos.


Bump mapping: Técnica por la cual se consigue dotar a las texturas de un relieve simulado.

Bus: Especie de carretera por donde circulan los datos dentro del ordenador comunicando a los
diferentes componentes de la placa base, que dependiendo de su tamaño harán que un ordenador
tenga mayores o menores prestaciones, así como una mayor o menor capacidad de transferencia del
ordenador.

Buscador: Servidor de Internet que organiza los ficheros por grupos temáticos y que permite la
localización de páginas Web mediante unas palabras clave que introduce el usuario, sin necesidad de
conocer las direcciones de las citadas páginas.

Bus Serie Universal (USB): Estándar de hardware para la conexión de dispositivos externos, permite la
instalación Plug and Play, de forma que puede agregar nuevos dispositivos al equipo sin tener que
agregar ni tarjetas adaptadoras ni apagarlo.

Byte: Medida básica de capacidad en informática. Comprende 8 bits o interruptores, cada uno de los
cuales puede conmutar en dos posiciones ON y OFF.

Caché: Carpeta o memoria intermedia que almacena temporalmente los archivos del equipo.

CAD (Computer Aided Design): Diseño asistido por ordenador-

CAM: Fabricación asistida por ordenador.

Canal: Lugar Web que entrega el contenido de Internet en el ordenador. Los canales copian
automáticamente el contenido desde Internet al sistema cuando nos suscribimos a un sitio.
Cancelmoose: Persona que declara la guerra al spamming.

Carpeta: Contenedor que sirve para almacenar archivos u otras carpetas.

Caudal: Cantidad de ocupación de un ancho de banda.

CD (Compact Disc): Disco compacto óptico, de 12 cms. de diámetro, que se utiliza para almacenamiento
binario.

CD-A: Compact-disc de música.

CD-R: Disco compacto sobre el que se puede escribir una sola vez.

CD-ROM: Disco compacto de sólo lectura, soporte de almacenamiento de datos de gran capacidad

CD-RW: Disco compacto regrabable, que se puede escribir, borrar y reescribir encima.

CD-Vídeo: Disco compacto que contiene imagen de vídeo, películas o clips musicales.

Celeron: Versión de Pentium II de gama baja sin memoria caché externa.

CGI (Common Gateway Interfaces): Programa que reside y se ejecuta en el servidor y que envía su salida
al navegador de Internet del usuario, como, por ejemplo, un formulario de envío.

Chat: Servicio de Internet basado en la comunicación en tiempo real y mediante teclado entre personas.
Chatear: Función que permite conversar en tiempo real y dentro de Internet entre personas situadas en
distintos puntos del planeta mediante la utilización del teclado.

Cheat code: Trucos para pasar los distintos niveles o pantallas de los videojuegos.

Chip: Circuito integrado y encapsulado.

Chipset: Conjunto de chips que complementan el rendimiento del procesador principal.

Chroma-key: Método de composición de vídeo que consiste en filmar actores sobre un fondo de cierto
color y luego sustituir ese color por otra imagen.

Ciberjuegos: Juegos a los que se puede acceder por Internet y que pueden ser compartidos por los
cibernautas.

Cibernauta: Internauta o navegante virtual que accede a cualquier tipo de información disponible en la
World Wide Web.

Cibernética: Ciencia que estudia el diseño de máquinas automáticas o robots con objeto de dotarles de
inteligencia humana.

Ciberocupas: Personas que registran el dominio (dirección de una página Web) de un producto o del
nombre de una empresa ajena, antes de que la propia interesada lo haga, para después pedir a cambio
una cantidad de dinero al dueño legítimo.

CISC (Complex Instruction Set Computer): Procesador u ordenador cuyo juego de instrucciones es
complejo o amplio.

Clic: Pulsar un botón del ratón.


Cliente: Equipo que se conecta a otro equipo llamado servidor.

Coma flotante: Cálculo que realiza el procesador de operaciones con decimales.

Comando: Orden que se da al ordenador para ejecutar una función concreta o un programa.

Compresor: Programa que comprime ficheros, por muy grandes que éstos sean, genera un solo archivo
con ellos, además de dividir la nformación y permitir guardarla en varios disketes.

Concept PC: Concepto que engloba la iniciativa Easy PC y las guías de implementación.

Controlador (driver): Pequeño programa que sirve para reconocer y controlar un dispositivo de hardware
específico.

Controles: En Windows, dícese de los mecanismos que se encuentran en las ventanas, mediante los
cuales ejercemos las órdenes oportunas a ejecutar.

Cookies: Mecanismos que permiten a los gestores de cada página web grabar las entradas y salidas de
los usuarios que acceden a su servidor. Es como si dejáramos nuestra tarjeta de visita.

Correo electrónico: Mensajes, documentos, archivos que se envían personas a través de Internet o de
una red.

Cortafuegos (firewall): Programa que protege a una red de otra red.

CPU (Unidad Central de Proceso): Carcasa donde van montados los principales componentes del
ordenador. Puede ser de sobremesa, minitorre, semitorre y torre.
Crack: Modifica o salta la protección de la copia de una aplicación.

Cracker: El que comete delitos informáticos con afán de lucro.

Cuadro de diálogo: Ventana mediante la que debemos proporcionar información a una aplicación.

Cursor: Señalizador que se controla mediante el ratón o teclado y mediante el cual nos movemos por
Windows y las aplicaciones.

Cyrix: Fabricante de procesadores con chips M-II.

DAC: Circuito que decodifica las señales digitales y las convierte en analógicas, es decir, las reproduce.

Descargar: Copiar archivos de un equipo a otro mediante un módem o una conexión de red.

Desfragmentación: Proceso que consiste en escribir en clúster o pistas contiguas en una unidad la
información existente en éstos, ya que se han podido fragmentar (estar desperdigadas en distintas áreas
del soporte donde se guardó). La fragmentación ralentiza la velocidad del disco y hace sufrir a la aguja.

D-i: Disco compacto interactivo, formato alternativo al CD-ROM para almacenar películas y aplicaciones
multimedia.

Digital8: Soporte creado por Sony en el cual se graba digitalmente en formato DV sobre cintas Hi8.
Digitalizar: Convertir al lenguaje del ordenador (en bits) cualquier tipo de información gráfica, de audio o
vídeo.

Dirección IP: Cadena numérica que identifica a una máquina en una red IP.

Dirección: Ubicación de un archivo.

Direct3D: Funciones gráficas de Microsoft que dan soporte a las tarjetas aceleradoras.

Directorio: Carpeta que contiene ficheros de programa, documentos, archivos o subdirectorios o


subcarpetas para mantener ordenada la información del disco duro.

Disco óptico: Disco que usa la tecnología láser para el registro y lectura de la información.

DNS: Sistema de Nombres por Dominio utilizado en Internet y basado en una estructura jerárquica y
mediante el cual comunicamos con otro ordenador que puede encontrarse en otra parte del mundo.

Doble clic: Pulsar dos veces seguidas rápidamente el botón izquierdo del ratón. Si hacemos doble clic
sobre una carpeta abrimos ésta mostrándonos su contenido en una ventana. Si el doble clic es sobre un
acceso directo se ejecuta el programa que representa éste.

Documento: Archivo creado con una aplicación.

Dolby Digital (AC3): Nuevo formato de Dolby Sorround basado en cinco canales de audio, empleado en
cine y en DVD.

Dominio: Grupo de equipos conectados en red que comparten información y recursos.


Dominio público: Aquellos programas de libre uso y que no suponen desembolso alguno para el usuario.

Download: Bajarse un fichero de un servidor de Internet.

DRAM: Tipo de memoria RAM dinámica, la más utilizada actualmente.

Driver: Programa que gestiona los periféricos que se conectan al ordenador.

Dúplex: Capacidad de un dispositivo para operar de dos maneras.

DSP: Procesador de sonido incluido en algunas tarjetas de audio para proporcionar funcionalidades
avanzadas.

DVB (Digital Video Broadcast-Vídeo Digital para Emisión): Formato de vídeo digital que cumple los
requisitos para ser considerado broadcast, es decir, con calidad para ser emitido en cualquier sistema de
televisión existente.

DVD (Disco Versátil Digital): Disco compacto de alta capacidad de almacenamiento. Soporte digital de
hasta 8 pistas de audio que permite almacenar películas de larga duración.

Easy PC: Iniciativa liderada por Intel y Microsoft para desarrollar equipos fáciles de instalar, de mantener
y usar.

Ejecución dinámica: Tecnología que permite al microprocesador adelantarse a las instrucciones de los
componentes del sistema y ejecutarlas con mayor rapidez.
Ejecutable: Dícese del archivo que puede poner en marcha un programa.

e-mail: Nombre inglés que designa el correo electrónico.

Emulación: Cualidad que permite a algunas máquinas funcionar como otras, de forma que se produce la
compatibilidad entre ellas.

Encriptar: Mezclar los datos para protegerlos como medida de seguridad, es decir, convertir texto
normal a texto cifrado, que es ininteligible hasta que no se desencripta.

Enlace: Conexión de un documento de Internet con otro que figura resaltado de manera especial,
también llamado Hipervínculo o Hiperenlace.

Escalabilidad: Capacidad de ampliación de los ordenadores.

Escáner: Dispositivo para captar de manera óptica imágenes o textos.

Escritorio: Pantalla inicial o espacio de trabajo que aparece al cargar Windows 98, sobre el cual vamos a
realizar todo nuestro trabajo.

Explorador (Navegador): Aplicación mediante la cual podemos visualizar páginas Web de Internet (en
inglés browser). Los más conocidos son Internet Explorer y Netscape Navigator.

Explorador de Windows: Utilidad para ver el contenido de nuestro equipo, unidades de red y que está
basado en una estructura jerárquica.

Explorar: Recorrer el contenido del ordenador o de Internet.


Exportar: Recibir o traer a un programa ficheros creados en una aplicación distinta.

Extensión (también llamada Tipo): Podríamos denominarlo como el apellido de un fichero, el cual
aparece tras el nombre de un archivo, después del punto y que consta de 1 a 3 letras y su cometido es
definir qué programa ha generado el archivo.

Extranet: Red basada en Internet de una compañía en la que comparte información y comunicación con
agentes externos.

FAQs: Respuestas a las pregundas más frecuentes.

FAT: Método utilizado por los sistemas operativos para hacer un seguimiento de dónde están
almacenados los archivos en un disco duro.

Favoritos: Carpeta donde guardamos los vínculos o direcciones de las páginas que nos gustan de
Internet.

FIF (Fractal Image Format): Formato de fichero gráfico que ahorra espacio y conserva la máxima calidad.

Fingering: Medio de reunir información sobre un usuario de la red a partir de su nombre, dirección de
correo, etc.

Firewall: Dispositivos de seguridad a entradas no autorizadas.

FireWire: Conocido como cable de fuego o IEEE 1394, es la vía de conexión de periféricos de alta
velocidad para vídeo, almacenamiento o backup.
FlexATX: Nuevo modelo de placa base más compacta y avanzada que las ATX.

Formatear: Acción de dar formato o estructura a un disco o disquete en forma de sectores, pistas y
clúster. Esta acción borra la información que contuviese el disco.

fps: Abreviatura de fotogramas por segundo (o frames per second).

Frames (marcos): Areas rectangulares que subdividen las ventanas de algunas páginas Web, cada una de
las cuales contiene un documento de hipertexto independiente de los demás.

Freeware: De libre distribución para el usuario y no utilizable con fines comerciales.

FTP (Protocolo de Transferencia de Ficheros): Transferir ficheros entre ordenadores en Internet.

Fuentes: Son los distintos tipos de letras a los que se les conoce generalmente por el nombre de su
inventor.

Full duplex: Protocolo de transmisión que permite enviar y recibir al mismo tiempo.

Gateway (Puerta de acceso): Dispositivo que permite conectar entre sí dos redes normalmente de
distinto protocolo o bien un servidor a una red.

GIF (Graphic Interchange Format): Formato de fichero gráfico muy utilizado en Internet, ya que ocupa
muy poco espacio y, con un programa especial, podemos ensamblar varias imágenes y crear un fichero
animado. En contraposición, tiene una capacidad de 256 colores máximo.
GIF animado: Sucesión de imágenes estáticas ensambladas en un fichero que, al visualizarse, dan un
efecto de imagen en movimiento.

Gigabyte (GB): Medida de 1.000 Mb (unos 1.000 millones de caracteres).

G-Lite: Versión recortada del protocolo de comunicación ADSL, recién aprobada por la Organización de
Estándares de Comunicación, la ITU. Está especialmente pensado para aplicar esta tecnología al mercado
doméstico, pues simplifica el proceso de instalación de una línea ADSL, al poder ser instalada por el
propio usuario, sin necesidad de la presencia de un técnico, dadas las propiedades plug-and-play.

Gopher: Servicio de información sobre los recursos de Internet organizado en miles de servidores
interconectados entre sí. Cada servidor organiza una parcela de información, pero la creación de
referencias cruzadas entre ellos permite que funcionen como una sola entidad. La información se
presenta clasificada por tipos y accesible mediante menús jerárquicos.

Grabar: Acción y efecto de almacenar un archivo en un soporte de almacenamiento.

Grupos de trabajo: Conjunto de equipos conectados en red y que comparten los mismos recursos.

Hacker: Informáticos que utilizan sus grandes conocimientos para traspasar cualquier barrera
informática.

Hardware: Partes duras de un ordenador o componentes de éste.

Heurística: Tipos de búsqueda inteligente que utilizan los antivirus para detectar los cambios de forma
de los virus.
Hi8: Estándar de grabación creado para videocámaras analógicas.

Hibernación: Uno de los cinco estados de energía del nuevo PC por el cual el ordenador, aparentemente
apagado, retorna al mismo punto donde se interrumpió.

Hicolor: Modo en el que se emplean 16 bits para mostrar cada color, lo que produce 65.536 colores
distintos.

Hipertexto o Hiperenlace: Documento que contiene texto o imágenes que actúan como enlaces con
otros textos o páginas cuando se pulsa sobre ellos.

Hipervínculo: Marca que nos permite el salto a otro lugar del documento o a otra ubicación que se
puede encontrar en cualquier parte del mundo.

Hoax (falsos virus): Mensajes que se propagan por Internet en forma de e-mail y que hacen alusión a
determinados virus, los cuales recomiendan difundir las advertencias de éstos a múltiples usuarios para
provocar una cadena de miles de mensajes.

Hoja de cálculo: Aplicación en forma tabular, compuesta por columnas, filas y celdas que permiten
realizar cálculos complejos, trabajar con fórmulas, funciones, analizar datos, dar formato y hacer
complicados gráficos procedentes de los datos introducidos.

Home Page: Página primaria o introductoria a Internet. También llamada página de inicio.

Host: Anfitrión, es cualquier ordenador que tiene un número IP y que puede tanto enviar como recibir
información por una red.

Hot Line: Servicio telefónico, generalmente gratuito, que ofrecen las empresas de informática a los
usuarios.

HTML (Lenguaje de Marcas de Hipertexto): Lenguaje utilizado para crear páginas Web.

HTTP: Protocolo de Transferencia de Hipertexto o entorno gráfico de las páginas Web.

Hz: Hertzio, unidad de medida de refresco o redibujado en pantalla.

Icono: Imagen que representa un archivo, una unidad, una carpeta u otro elemento.

i.Link: Copyright de Sony equivalente a la conexión FireWire o IEEE 1394.

Implementar: Implantar o instalar un sistema o diseño informático o incorporar una tecnología


novedosa.

Importar: Transferir o enviar ficheros a otro programa distinto del que los generó.

Imprimir: Acción de plasmar en papel la información obtenida en pantalla (texto, gráficos, imágenes,
etc.)

Iniciar sesión: Identificarse y obtener acceso a un equipo mediante nombre de usuario y contraseña.

Interfaz: Aspecto que presentan los programas tras su ejecución mediante el cual ejercemos la
comunicación con éstos
Internet: Red de redes mundial. Telaraña o entramado mundial. También llamada World Wide Web
(WWW), conjunto de redes que permiten la comunicación de millones de usuarios de todo el mundo..

Intranet: Red privada dentro de una organización que utiliza los protocolos propios de Internet.

Intro (Enter o Retorno de carro): Tecla que al pulsarla confirma o ejecuta una orden. En tratamientos de
textos sirve para generar párrafos.

IP: Dirección numérica y única de cada ordenador en Internet.

IPW: Sistema de escritura incremental para la grabación de discos CD-R.

IRC (Internet Relay Chat): Servicio de Internet basado en la comunicación en tiempo real y mediante
teclado entre personas.

IRQ: Cada una de las líneas de interrupción del ordenador, mensaje con el que el periférico avisa a éste
que ha terminado la tarea que estaba realizando y le indica que está listo para recibir nuevas
instrucciones.

Java: Lenguaje de programación creado por Sun Microsystem para proporcionar más velocidad y
facilidad de uso a Internet, es independiente de la plataforma utilizada y está disponible para cualquier
navegador de la WWW que admita este lenguaje..

Joystick: Periférico en forma de palanca y con botones incorporados, diseñado especialmente para
disfrutar de los videojuegos.

JPEG (Joined Graphics Expert Group): Es el formato de fichero gráfico más utilizado y difundido en
Internet, ya que es un formato que alcanza un gran nivel de compresión (reduce las imágenes a la
décima parte o más), pero a costa de una enorme pérdida de calidad al utilizar un método de
compresión destructiva que estropea mucho los detalles, por lo que si modificamos el fichero dos o tres
veces queda inservible.

Jumper: Enlace o puente que se activa dentro de una placa base o tarjeta mediante una palanca
diminuta.

Kernel: Núcleo básico del sistema operativo, a partir del cual se establecen las distintas capas para su
integración con el hardware, para la entrada y salida de datos, etc.

KHz: Medida para determinar la cantidad de muestras por segundo que se tiene de un sonido y su
calidad. Un KiloHertzio equivale a 1.000 Hertzios (o muestras)

Kilobyte (Kb): Medida que equivale a 1.000 bytes, aproximadamente mil caracteres.

LAN (Red de Area Local): Grupo de equipos conectados en la misma ubicación.

Láser: Sistema basado en la emisión de un haz de luz muy preciso y potente, con diversas aplicaciones:
lectores y grabadoras de CD-ROM, impresoras láser, sistemas de almacenamiento óptico, dispositivos de
control, etc.

LBA: Modo especial de direccionamiento del disco duro con el que se puede acceder a particiones de
más de 528 Mbytes.
LCD (Liquid Cristal Display): Pantallas de cristal líquido que generalmente utilizan los ordenadores
portátiles.

Lectura sin conexión (conexión Off Line): Proceso para poder ver páginas Web sin estar conectado a
Internet. Se cargan al disco duro y se puede tener acceso a ellas más tarde.

Librería: Conjunto de módulos de programación o elementos que se utilizan para desarrollar y diseñar
aplicaciones.

Link: Cada uno de los enlaces de un módulo con las librerías que utiliza. En Internet, conexión de un
documento con otro mediante un clic sobre un texto marcado o un icono o imagen.

Lugar: Conjunto de páginas Web creadas por una persona u organización.

Macro: Conjunto de instrucciones para automarizar tareas rutinarias.

Maestro: Disco que funciona como principal en aquellos ordenadores que utilizan más de un disco duro
(los restantes se les denomina esclavos).

Magnetoscopio: Reproductor y grabador de vídeo casero.

Mainframe: Nombre con que se designan a los grandes ordenadores que funcionan en sistemas
centralizados.

Mapa de bits: Tipo de archivo gráfico (compuesto por puntos) de imágenes para PC.
Marcador: Ubicación o marca en una página, a la que podemos acceder rápidamente mediante un
vínculo.

Marcos (frames): Areas rectangulares que subdividen las ventanas de algunas páginas Web, cada una de
las cuales contiene un documento de hipertexto independiente de los demás.

Máscara: En los programas de dibujo, fijación de una zona de la imagen para trabajar sobre ella y para
que sus modificaciones no alteren el resto del dibujo.

Matricial: Tecnología de impresión que utiliza un sistema mecánico de impacto sobre una cinta con tinta,
con un proceso similar al de las máquinas de escribir.

Maximizar: Dícese de la acción llevada a cabo, mediante la pulsación sobre el botón del mismo nombre
en una ventana, la cual hace que ésta llene toda la pantalla del monitor.

Mbone: Tecnología que permite aprovechar mejor el audio y vídeo a través de Internet.

Megabyte (Mb): Medida que equivale a 1.000 Kb, aproximadamente un millón de caracteres.

Megahertzio (MHz): Un millón de hertzios. Unidad de frecuencia con que se mide la velocidad de los
microprocesadores.

Memoria virtual: Archivo del disco duro (conocido como fichero de intercambio) que el sistema
operativo utiliza como si de memoria RAM se tratase, aunque bastante más lenta.

Mendocino: Nombre clave de Celeron, pero con memoria caché externa, algo más rápida.

Menú: Lista de comandos que aparece en la parte superior de las ventanas representadas por un
nombre con una letra subrayada y que sirve para dar instrucciones a los programas o para comunicarnos
con ellos por medio de éstos.

Menú contextual o emergente: Lista de comandos que aparece al hacer clic con el botón derecho del
ratón sobre un objeto.

Microprocesador: Unidad de proceso y corazón del ordenador. Podríamos decir que es el jefe del
ordenador, el cual procesa y distribuye el trabajo a los demás componentes del ordenador

MIDI: Formato estándar para almacenar la música generada por instrumentos eléctricos.

MiniDV: Soporte estándar para grabaciones DV en videocámaras digitales.

Minimizar: Dícese de la acción llevada a cabo, mediante la pulsación sobre el botón del mismo nombre
en una ventana, la cual hace que ésta se esconda en la barra de tareas y deje el espacio del escritorio
listo para otro uso.

Mi PC: Característica que se utiliza para administrar los archivos almacenados en nuestro equipo o en
unidades de red, en él se encuentran las unidades disponibles y los paneles de control.

Mirroring: Duplicar los datos de un disco a otro, de las páginas de Internet o de un back-up.

MMX: Especificaciones multimedia, compuestas de varias instrucciones, de algunos procesadores


Pentium.

MO: Disco magneto-óptico.

MOD, S3M, XM, IT: Formatos de ficheros de canciones basadas en instrumentos y sonidos propios,
distintos del estándar MIDI.
Módem (modulador/demodulador): Dispositivo que transmite datos desde un equipo a otro a través de
la línea telefónica.

MS-DOS (Microsoft Disk Operating System): Sistema operativo que nació con el PC, creado por Microsoft,
y que contribuyó a la expansión de la informática en el ámbito doméstico.

MOV: Formato de vídeo digital desarrollado por Apple, con más calidad que el formato AVI.

MP3: Fichero de sonido comprimido y que sólo se puede escuchar en un PC y mediante un programa
especial.

MPEG-1: Sistema de compresión de vídeo digital mediante el cual es posible almacenar vídeos de hasta
352x288 en muy poco espacio de disco.

MPEG-2: Sistema de descompresión de imágenes que utiliza la tecnología DVD, superior en tamaño y en
calidad al MPEG-1..

Multicasting: Técnica de transmisión de datos a través de Internet, en la que se envían paquetes desde
un punto a varios destinatarios simultáneamente.

Multimedia: Cualquier combinación de texto, imágenes, sonido y vídeo.

Multiprocesador: Ordenadores que contienen dos o más procesadores y que tratan una fuente de datos
común.

Multitarea: Dícese de aquellos sistemas operativos que pueden ejecutar varias tareas al mismo tiempo.
N

Navegador: Programa utilizado para acceder a los documentos almacenados en Internet.

Navegar: Recorrer el contenido de Internet.

Neo-luditas: Quienes por razones morales o intelectuales se oponen a las nuevas tecnologías.

Newsgroups (grupos de noticias): Servicio denominado simplemente noticias o news, son grupos de
personas que tienen intereses comunes en un determinado tema y que se intercambian mensajes entre
sí, opinan, discuten, debaten, exponen o, simplemente, hacen amigos.

NFR: Versiones para su no-venta.

No-virus: Ficheros (demos, bromas---) que no son virus, pero que el antivirus los detecta como tales.

NTSC: Formato de TV estándar en EE. UU. y Japón, con una resolución de 768x486 a 30 fps.

OCR (Reconocimiento Óptico de Caracteres): Software que permite reconocer los caracteres y
convertirlos a texto informático.

OEM: Versiones para fabricantes de hardware.

Off-line: Proceso para poder ver páginas Web sin estar conectado a Internet. Se cargan al disco duro y se
puede tener acceso a ellas más tarde.
Ofimática: Dícese de la informática y la tecnología aplicada a la oficina.

On-line (en línea): Conexiones a la red donde las respuestas del sistema se generan de forma casi
inmediata.

OnNow: Sistema de administración de energía del ordenador que ayuda a ahorrar ésta, a prevenir el
desgaste de la unidad y reducir el ruido.

OpenGL: Librería de funciones gráficas avanzadas desarrollada por Silicon Graphics.

Overcloking: Operación consistente en forzar al procesador a trabajar a una velocidad superior a la


original.

Overlay: Capa especial que permite al PC disfrutar de vídeo en tiempo real.

Página principal (Home Page): Página primaria o introductoria a Internet. También llamada página de
inicio.

Página Web: Documento realizado en HTML y que es parte de un sitio Web.

PAL: Formato de TV estándar en Europa, con una resolución de 768x576 a 25 fps.

Panel de control: Grupo de herramientas que se utilizan para cambiar la configuración de nuestro
equipo.
Papel tapiz: Fondo del escritorio o imagen para cambiar éste.

Partición: Subdivisión que se realiza en el disco duro con el fin de obtener un mayor aprovechamiento de
éste.

Password: Clave secreta personal.

PCI: Bus local de 32 bits cuyas ranuras conectan tarjetas que requieren transferencias rápidas.

Perfil: Conjunto de parámetros de Windows 98 para un determinado usuario.

Photo-CD: Disco compacto en el que se encuentran grabadas fotografías en formato digital.

Phreaker: El que utiliza la línea telefónica de forma ilegal.

Pirata: El que copia software ilegalmente y lo comercializa sin ningún tipo de licencia.

Pixel: Unidad de medida correspondiente al mínimo punto que se puede representar en pantalla.

Plug-ins: Aplicaciones que permiten interpretar y visualizar distintos tipos de ficheros que contienen
elementos multimedia y que funcionan sincronizadamente con el navegador.

Plug & Play: Tecnología que nos permite añadir un periférico o hardware al ordenador y reconocerlo
inmediatamente para trabajar (conectar y listo).

Plug & Play en caliente: Conectar un periférico y listo, sin necesidad de reiniciar el ordenador.
PNG (Portable Network Graphics): Especificación diseñada para una mejor carga y calidad de los gráficos
en Internet, cuya característica principal es que no reduce el número de colores de una imagen, lo que
evita pérdida de calidad.

Portales: Páginas que se utilizan como punto de partida y que se estructuran por contenidos, índices y
temas, además de ser potentes bases de datos o buscadores de información por Internet, es decir,
localizadores de otras páginas de las cuales no conocemos su dirección, pero que las encontramos al
teclear en éstos unas palabras clave.

Predeterminado: Opción predefinida por defecto.

Procesador de texto: Programa diseñado para escribir y tratar textos.

Programa: Grupo de instrucciones que sirven para realizar determinadas tareas. También llamadas
aplicaciones.

Programa residente: Programa que permanece vivo en la memoria RAM del sistema y se activa para
interceptar un virus entrante.

Protocolo: Conjunto de normas que los equipos utilizan para comunicarse entre sí a través de una red y
poder hablar el mismo idioma.

Proveedor de contenidos: Empresa que utiliza Internet para proporcionarle información como noticias,
partes meteorológicos, informes, entretenimiento...

Proveedor de Servicios Internet (ISP): Organización que proporciona acceso a Internet mediante una
tarifa y que nos ofrece una serie de servicios.
Proxy: Servidor que realiza la conexión a Internet y que sirve de puerta de entrada a los ordenadores
cliente.

Puerto paralelo: Conector del ordenador que sirve para comunicarse con otros periféricos, como la
impresora.

Puntero: Flecha que aparece por la pantalla y que se controla mediante el movimiento del ratón para
poder realizar multitud de operaciones.

Q-Sound: Sistema de sonido basado en simular el posicionamiento del sonido en un ámbito de 180
grados con sólo dos altavoces.

QuarkXPress: El mejor programa de autoedición, diseño y maquetación existente en el mercado, con el


que trabajan prácticamente el cien por cien de los diarios y revistas mundiales.

QuickTime: Tecnología de reproducción de ficheros de vídeo desarrollada por Apple.

Quote: Término que designa a los fragmentos de texto o anotaciones del correo electrónico que sirven
de recordatorio al destinatario cuando se le responde un mensaje.

RAM (Random Access Memory): Memoria de Acceso Aleatorio que mantiene vivos los datos hasta que
se desconecta el ordenador.

RAMDAC: Componente que convierte la información digital en impulsos analógicos que se envían al
monitor.
Ratón (mouse): Periférico de señalización, posicionamiento y movimiento mediante el cual nos movemos
por los distintos programas informáticos.

RDSI: Red Digital de Servicios Integrados. Permite tener dos canales a la vez y velocidades de transmisión
de hasta 128K por segundo.

Red: Dos o más equipos conectados entre sí.

Red de Area Local (LAN): Grupo de equipos conectados en un mismo lugar.

Remarcado: Procesador "forzado" a trabajar a una frecuencia mayor que la que admite.

Render: Representación de los gráficos 3D en pantalla.

Resetear: Apagar el ordenador "in extremis" cuando el sistema se queda colgado, también se le llama
Reinicializar el ordenador (descargar el sistema operativo para volverlo a recargar).

Resolución: Número máximo de puntos que se pueden visualizar simultáneamente en pantalla.

Restaurar: Devolver una ventana a su tamaño anterior.

Restore: Función complementaria del backup (copia de seguridad) que sirve para restaurar o recuperar
los ficheros que previamente fueron guardados en copias de seguridad.

Retorno (Enter - Intro): Tecla fundamental del teclado, ya que sirve para realizar funciones básicas de un
ordenador, como pueden ser la ejecución de comandos, puesta en marcha de programas,
confirmaciones de opciones de menú, abrir párrafos en documentos, etc. (También llamado Enter o
Intro).

RISC (Reduced Instruction Set Computer): Tipo de procesador que incorpora un juego de instrucciones
reducido.

Robótica: Ciencia que se dedica al diseño y creación de robots o máquinas que realizan actividades
peligrosas, pesadas o repetitivas.

ROM (Read Only Memory): Memoria de sólo lectura. Controla las rutinas fundamentales para el
funcionamiento de un ordenador y que no pueden ser borradas por el usuario ni aunque se desconecte
la máquina.

Routers: Dispositivos de red cuya misión principal es encaminar los paquetes de información que reciben
en la dirección adecuada para que alcancen su destino.

Ruta de acceso (Path - Camino o Trayectoria): Forma para llegar hasta un lugar o una ubicación
determinada, partiendo de una unidad específica, por carpetas y nombre de archivo.

Rutina: Conjunto de instrucciones que realizan una función muy concreta dentro de un programa o en
un dispositivo hardware.

Saltar: Ir de una página Web a otra.

Scripts: Conjunto de instrucciones que se ejecutan como una macro.

Scroll: Barras de desplazamiento horizontal o vertical para movernos por un documento o ventana.
SCSI (Small Computer System Interface): Interfaz de hardware para la instalación en el ordenador de
periféricos como escáneres, módems, discos duros, que requieren de una transmisión rápida y
continuada.

Señalar: Apuntar con el cursor a un icono mediante el ratón.

Servicio en línea: Servicio Internet que proporciona una amplia gama de contenido a sus suscriptores,
incluyendo el acceso a Internet.

Servidor: Equipo que controla el acceso de los usuarios a una red y les da servicio e información.

Shareware: Software con un período de evaluación.

Síntesis WaveTable: También conocida como tabla de ondas, es un sistema para reproducir música MIDI
basado en almacenar en memoria muestras de instrumentos reales.

Sistema: Conjunto formado por el hardware y software que componen la parte esencial del ordenador.

Sistema de archivos: Estructura general en la que asigna nombres, almacena y organiza los archivos el
sistema operativo.

Sistema operativo: Programa primario que debe tener un ordenador para que las demás aplicaciones
puedan funcionar.

Site: Conjunto de páginas Web creadas por una persona u organización.

Sitio Web: Grupo de páginas Web relacionadas entre sí.


Slot: Ranura de expansión, cada abertura que tiene la placa base en las que se insertan las tarjetas de
expansión y que contribuyen a mejorar el rendimiento y las prestaciones de un ordenador.

S!MT!!OE!!!: Significa que el usuario ha perdido el control.

Software: Partes blandas de un ordenador o soportes donde se almacenarán los datos generados con
éste.

Spamming: Bombardeo de los buzones con correo basura o no deseado por parte de los spammer.

Streamer: Unidad de back-up normalmente basada en cinta.

Suite: Grupo de programas que cubren las principales aplicaciones de oficina, como el procesador de
textos, la hoja de cálculo, la base de datos, la agenda personal o el programa de gráficos y
presentaciones, el cual se vende en un único paquete. Antiguamente se les conocía como paquetes
integrados.

Surround: Efecto de sonido envolvente que sitúa el sonido alrededor del espectador y no frente a él.

Suscribirse: Comprobar si una página Web tiene nuevo contenido.

S-Vídeo: Formato de vídeo por el cual las imágenes se transmiten con su información de color
(crominancia) y de iluminación (luminancia) separadas.

Tabla de asignación de archivos (FAT): Método utilizado por los sistemas operativos para hacer un
seguimiento de dónde están almacenados los archivos en un disco duro.

Tarjeta de red: Hardware que se inserta en un equipo para conectarlo a una red.

TCP/IP: Protocolo de Internet (Protocolo de Control de Transmisión/Protocolo Internet) que especifica


cómo se transmiten los datos en Internet para que todos los sistemas hablen el mismo idioma en
Internet.

Telemática: Ciencia que estudia los métodos, técnicas y servicios de la fusión entre las
telecomunicaciones y la informática.

Telnet: Servicio que permite la conexión remota con cualquier ordenador de la red situado en cualquier
parte del mundo como si de una terminal más se tratase.

Terabyte: Unidad de almacenamiento futura, equivalente a más de un trillón de bytes.

Terminal: Dispositivo que forma parte de una red controlada por una unidad central remota.

Texel: Equivalente al pixel, pero dotado además de un color perteneciente a una textura.

TFT: Tecnología de pantalla de matriz activa que se utiliza en los equipos portátiles.

TGA (Targa): Formato de fichero gráfico profesional que graba imágenes con profundidades hasta 32 bits.
Desfavorablemente, ocupa mucho espacio en disco y no guarda ciertos detalles, como la resolución de
impresión.

THX: Sistema de sonido surround creado por LucasFilm para recrear audio espectacular en cine y en
casa.
TIFF: Formato de fichero gráfico creado por Adobe Systems con una gran calidad de imagen. Está
considerado como la piedra filosofal de los gráficos por ordenador, ya que todo lo que se graba en este
formato queda perfectamente conservado de por vida, manteniendo todos los detalles. Lo único en su
contra es que ocupa bastante espacio en disco.

Token Ring: Protocolo para redes de IBM que consiste en un anillo donde una especie de relevo se
encarga de "pasar turno" entre las máquinas que desean transmitir la información.

Tóner: Depósito de tinta que utilizan las impresoras láser, fax y fotocopiadoras para imprimir.

TPV (Terminal Punto de Venta): Híbrido de ordenador y cajero automático que se encuentra en muchos
establecimientos comerciales y que funciona como un terminal de pago conectado al ordenador central.

Tracert: Comando que analiza y registra el camino que ha seguido cualquier información enviada por la
Red.

Track: Pista de un dispositivo de almacenamiento, como un disco duro o cinta magnética.

Trackball: Especie de ratón que dirige el cursor mediante el movimiento de una bolita situada en la parte
superior y que se mueve con la mano.

Trial: Paquete de prueba que los fabricantes ceden a sus clientes durante un corto período de prueba.

Truecolor: Modo de 32 bits para mostrar cada color, traducido en más de 16 millones de colores.

U
Unidad: Dispositivo físico de almacenamiento de los datos. Por lo general se les nombra mediante una
etiqueta o nombre (A:, C:, D:).

Unidad Central de Proceso (CPU): Carcasa donde van montados los principales componentes del
ordenador.

Unidad de disco: Hardware en el que se pueden almacenar datos, normalmente el disquete A:

UNIX: Sistema operativo de 32 bits empleado principalmente en entornos científicos e industriales.


Permite el trabajo de muchos usuarios y utiliza el sistema multitarea.

Upload: Subir un fichero a un servidor de Internet.

UPS: Unidad de alimentación ininterrumpida, también conocida como SAI, que sirve para proteger
nuestros datos en caso de que se vaya la luz.

URL: Localizador Uniforme de Recurso, dícese de la dirección de una página Web de Internet.

USB (Universal Serial Bus): Conector de dispositivos externos que hace de vía de ampliación de los
nuevos ordenadores.

Usenet: Conjunto de grupos de noticias que se encuentran accesibles por todo Internet.

Usuario remoto: Persona que se conecta a una red mediante un módem y Acceso telefónico a redes.

Utilidad: Programa que complementa o mejora las funciones de un sistema operativo o de un programa
concreto.
V

VAR: Distribuidores que comercializan los productos de algún fabricante informático y a los que
incorporan un valor añadido.

Ventana: Forma rectangular que aparece en la pantalla y representa a una carpeta, una aplicación, un
elemento.

Vídeo CD: Disco compacto que contiene una película grabada en vídeo digital (formato MPEG-1).

Vídeo Compuesto: Formato de vídeo en el que en una misma señal se transmite tanto la luminancia
como la crominancia, con la consiguiente ligera pérdida de nitidez.

Vínculo: Texto o imagen donde al hacer clic sobre ella nos lleva a una ubicación distinta dentro del
documento o a una página Web en Internet.

Virus: Programas informáticos diseñados con mala intención, ya que se convierten en parásitos capaces
de infectar a otros para incluir una copia evolucionada de sí mismos.

VRAM: Tipo de memoria utilizado actualmente.

VRLM (Virtual Reality Modeling Language): Formato de descripción de entornos en tres dimensiones que
permite dibujar dichos entornos y navegar por ellos con el ratón. Con este lenguaje podemos entrar en
"mundos virtuales", recorrerlos e interactuar con los objetos contenidos en éstos.

WAN (Wide Area Network): Red pública de área ancha, no tiene límites físicos.
Warez: Software pirateado.

WAV, RAW, VOC: Formatos de ficheros que contienen audio digital tanto de música como de sonido.

Web: World Wide Web, Internet. Zona gráfica compuesta por millones de páginas Web y a la cual
accedemos por medio de un navegador.

Webmaster: Persona encargada de administrar una Web.

WinZip: Popular programa que realiza la compresión de ficheros para un mejor aprovechamiento del
espacio en disco.

Workstation: Estación de trabajo. Sistema informático con prestaciones superiores a las de un PC.

Xenix: Sistema operativo desarrollado por Microsoft de acuerdo a las especificaciones Unix.

XG: Nuevo estándar para ficheros de música MIDI en el que se mejora sustancialmente la reproducción
del sonido.

Yahoo: Portal más popular de Internet que permite la búsqueda de páginas Web por criterios o
contenidos.
Z

ZIF (Zero Insertion Force): Zócalo del microprocesador en el que no es necesario ejercer ninguna presión
para pinchar el micro, sino que basta con levantar una palanca.

ZIP: Dispositivo de almacenamiento magnético cuyos cartuchos pueden guardar hasta 250 Mb.

Zócalo: Hueco o lugar de la placa base donde se insertan en microprocesador, las memorias u otros
chips.

*************************************************************************************
*****

GLOSARIO 3 DE 5

LISTA DE VOCABULARIO DE INFORMÁTICA EN ESPAÑOL

INGLÉS

ESPAÑOL

Address

Dirección

App

Aplicación
“At” (symbol @)

Arroba

Attachment

Documento adjunto

Backup

Copia de seguridad

Battery

Batería

Browser

Navegador

Button

Botón

Cache
Caché

Chat

Conversación

Click

Clic

Clipboard

Portapapeles

Code

Código

Control Panel

Panel de control

Computer
Ordenador

Computing

Informática

Connect

Conectar

Copy and Paste

Copiar y pegar

Crash

Colgarse, bloquearse

Cursor

Cursor

Cut and Paste

Cortar y pegar
Cyberspace

Ciberespacio

Data

Datos

Database

Base de datos

Delete

Borrar

Desktop

Escritorio

Developer

Desarrollador
Digital

Digital

Disk

Disco

Domain

Dominio

Dot

Punto

Download

Descargar

Drag

Arrastrar

Cyberspace
Ciberespacio

Data

Datos

E-mail

E-mail, correo electrónico

Execute

Ejecutar

File

Archivo

Flash memory

Memoria USB

Folder
Carpeta

Hacker

Pirata informático

Hacking

Piratear

Hard drive

Disco duro

Headphones

Auriculares

Home page

Página de inicio

Hyperlink

Hipervínculo
Icon

Icono

Inbox

Bandeja de entrada

Install

Instalar

Interactive

Interactivo

Internet

Internet

Item

Objeto
Key

Tecla

Keyboard

Teclado

Laptop

Portátil

Link

Link, enlace

Mailbox

Buzón

Mail server

Servidor de correo

Memory
Memoria

Memory card

Tarjeta de memoria

Menu

Menú

Message

Mensaje

Microphone

Micrófono

Modem

Módem

Mouse
Ratón

Network

Red

Operating system

Sistema operativo

Outbox

Bandeja de salida

Password

Contraseña

Print

Imprimir

Printer

Impresora
Privacy

Privacidad

Processor

Precesador

Reset

Reiniciar, resetear

Router

Router

Save

Guardar

Scanner

Escáner
Screen

Pantalla

Screenshot

Captura de pantalla

Search engine

Motor de búsqueda

Server

Servidor

Software

Software, programa

Smartphone

Teléfono inteligente, smartphone

Social networks
Redes sociales

Spam

Correo no deseado, spam

Speakers

Altavoces

Subject

Asunto

Tab

Pestaña

Tag

Etiqueta, etiquetar

Toolbar
Barra de herramientas

Turn on

Encender

Turn off

Apagar

Update

Actualizar

Upload

Cargar, subir

User

Usuario

Virus

Virus
Webcam

Cámara web

Web page

Página web

Website

Sitio web

Wi-Fi

Wifi

Window

Ventana

Wireless

Inalámbrico
Y no os olvidéis de que, si queréis escribir bien la palabra “español” en el ordenador, necesitaréis un
teclado que tenga la letra <ñ>. Si no, también la podéis copiar en el portapapeles o incluso introducir su
código correspondiente, así la podrás usar sin necesidad de cambiar el teclado. El código es distinto para
la <ñ> minúscula y mayúscula:

<Ñ> mayúscula: ALT + 0209

<ñ> minúscula: ALT + 0241

GLOSARIO 4

CLASIFICACION DE REDES INFORMATICAS

Clasificación de las redes informáticas según su tamaño

PAN (Personal Area Network), es decir, una red de área personal.

LAN (Local Area Network) o red de área local (que no integra medios de uso público). Este es el tipo de
red informática más común utilizado por parte de empresas cuyas oficinas estén situadas en un mismo
edificio.

WLAN (Wireless Local Area Network), es decir, una LAN pero inalámbrica (también muy utilizada por
pymes).

CAN (Campus Area Network), es decir, una red de área de campus: como pueda ser un campus
universitario o una zona militar, por ejemplo.

MAN (Metropolitan Area Network), es decir, una red de área metropolitana.

WAN (Wide Area Network), es decir, una red de área amplia que utiliza medios públicos.

Y por último, VLAN, o lo que es lo mismo, una red LAN lógica o virtual.

********************************************************************************

GLOSARIO 52 TERMINOS DE REDES

PLANIFICACIÓN Y ADMINISTRACIÓN DE REDES (PAR)

GLOSARIO DE TÉRMINOS DE REDES

Posted onagosto 29, 2014 by Silvina


TÉRMINOS DESCRIPCIÓN

1.Capa Física Coordina las funciones necesarias para transmitir el flujo de datos. Considerado como
una secuencia de bits.a través de un medio físico.No entiende de tramas

2.Capa de Enlaces de datos Se encarga en detectar y corregir todos los errores que se produzcan en
la liña de comunicacion.También se encarga de controlar que un emisor rápido no sature a un receptor
lento.

3.Capa de red Proporciona direccionamiento lógico en la red.Encamina paquetes entre redes


basándose en el direccionamiento lógico empleado la ruta que considera mejor

4.Capa de transporte El se ocupa de que llegue directamente al otro extremo sin importarle lo que
hay por el medio(routers,swich,…)

5.Capa de sesión Establece una sección de comunicacion de extremo a extremo.

6.Capa de Presentación Adaptar la información que le llega al equipo.

7.Capa de aplicación Define interfaces entre el software de aplicación y las funciones de


comunicación de la red

802.11aEstándar IEEE para redes LAN inalámbricas que funciona en una banda de 5 Ghz, utiliza
multiplexación por división de frecuencia ortogonal de 52 subportadoras con una velocidad máxima de
datos sin procesar de 54 Mbps

802.11b Primer estándar de networking inalámbrico ampliamente aceptado. Como funciona en


la banda de 2,4 Ghz, otros dispositivos que utilizan la misma banda pueden generar interferencias

802.11gExtensión del estándar 802.11. Se aplica a LAN inalámbricas y proporciona hasta 54 Mbps. Como
funciona en la banda de 2,4 Ghz, otros dispositivos que utilizan la misma banda pueden generar
interferencias

802.11n Nueva extensión propuesta para el estándar 802.11. Se aplica a LAN inalámbricas y
proporciona hasta 540 Mbps en la banda de 2,4 o 5 Ghz

ACK Acuse de resivo. Mensaje de reconocimiento.

ACK Acuse de resivo. Mensaje de reconocimiento.

Administración dentro de bandaSe utiliza para monitorear y realizar cambios en la configuración de un


dispositivo de red a través de una conexión de red. Para que un equipo se conecte con el dispositivo y
ejecute tareas de administración dentro de banda, es necesario que al menos una de las interfaces de
red en el dispositivo esté conectada con la red y que esté en funcionamiento.
Administración fuera de banda Requiere que un equipo esté conectado directamente al puerto de
consola o al puerto auxiliar (AUX) del dispositivo de red que se está configurando. Este tipo de conexión
no requiere de conexiones de red local para que el dispositivo permanezca activo.

AES Estándar de encriptación avanzada. Cifrado de bloques de 128 bits simétricos que reemplaza al
cifrado DES. El algoritmo debe utilizarse con tamaños de clave de 128 bits, 192 bits o 256 bits, de
acuerdo con los requisitos de seguridad de la aplicación

Ah-hoc La manera más simple de red inalámbrica se crea al conectar dos o más clientes inalámbricos en
una red punto a punto. Una red inalámbrica establecida de esta manera se conoce como red ad-hoc y no
incluye AP. Todos los clientes dentro de una red ad-hoc son iguales. El área cubierta por esta red se
conoce como conjunto de servicios básicos independientes (IBSS, Independent Basic Service Set). Una
red ad-hoc simple puede utilizarse para intercambiar archivos e información entre dispositivos sin el
gasto ni la complejidad de comprar y configurar un AP.

Amplitud El valor máximo de una señal en un intervalo

Analizador de cables Se usan para buscar diferentes fallas de cableados, como hilos que por error se
asignan al pin equivocado, cables cortos o aberturas en el cable

Ancho de banda Se refiere al rango de frecuencias que abarca una señal. También se utiliza para
referirnos al rango de frecuencias que se pueden transmitir por un canal determinado (par trenzado,
coaxial, etc.). Se supone que cuanto mayor ancho de banda tenga el canal se podría conseguir mayor
velocidad de transmisión. En ciertos contextos este término se utiliza para referirnos a la velocidad de
transmisión.

Antenas Las antenas se clasifican según la manera en que irradian la señal. Las antenas
direccionales concentran la potencia de la señal en una dirección. Las antenas omnidireccionales están
diseñadas para emitir de igual manera en todas las direcciones. .

AP Controla todas las comunicaciones y garantiza que todas las STA tengan igual acceso al medio

Archivo de configuración de inicio Es el archivo de configuración almacenado que establece las


propiedades del dispositivo cada vez que éste se enciende. Este archivo se almacena en la RAM no volátil
(NVRAM), lo cual significa que se almacena incluso cuando se desconecta el suministro de energía del
dispositivo.

Archivo de configuración en ejecución Este archivo contiene los comandos utilizados para determinar
de qué manera funciona el dispositivo en la red. El archivo de configuración en ejecución se almacena en
la memoria de trabajo del dispositivo. La configuración en ejecución se pierde cada vez que se
desconecta el dispositivo a menos que la configuración en ejecución se almacene en el archivo de
configuración de inicio.

ARP Es un protocolo que traduce dado un ip.EJ:Yo te doy una IP y el me da una mac.Cuando una IP no
esta en la tabla Arp. Se construye una trama de broadcast y y detro hay un mensaje con la ip de
destino(arp request) y se va a difundir a todos los equipos de la red,como es de broadcast todos los
equipos los van a ver y dentro de esa trama esta el arp request.El equipo la cual es aludido responde con
una trama unicast con el dato que le faltaba.El lo mete en la tabla arp y ya se la sabe!!El arp es
independiente de lo que alla por el medio, solo el DESTINO y FINAL

Atenuación También llamada perdida de inserción es un termino general que hace referencia a la
reducción en la poencia de una señal.Limita la longitud del cableado de la red a través de la cual puede
viajar un mensaje

Autenticación La autenticación es el proceso de permitir la entrada a una red sobre la base de un


conjunto de credenciales. Se utiliza para verificar que el dispositivo que intenta conectarse a la red sea
confiable.

Bit Un dígito binario. Puede tomar el valor 0 ó el valor 1. En informática se considera la unidad
mínima de información.

Bluetooth Es una tecnología que utiliza la banda de 2.4 GHz. Se limita a comunicaciones de baja
velocidad y corto rango, pero tiene la ventaja de comunicarse con muchos dispositivos al mismo tiempo.
Estas comunicaciones de uno a varios dispositivos han hecho que la tecnología Bluetooth sea el método
preferido por sobre IR para conectar periféricos de computadora, como mouse, teclados e impresoras.

BRIDGE INALÁMBRICO Conecta físicamente dos segmentos de red o mas mediante la tecnología
inalámbrica estadas 802.11 en una implementación de punto a punto o de punto a multipunto.

Broadcast De uno a muchos. Enivar algo a TODOS los de la red

BSS Conjunto de servicios basicos. Grupo de dispositivos 802.11 conectados a un punto de acceso

Byte Conjunto de 8 bits. A veces se utiliza el término octeto.

Cable de fibra óptica Es un medio no susceptible a la EMI que puede transmitir datos más
rápidamente y a mayor distancia que el cobre. Según el tipo de fibra óptica, las limitaciones de distancia
pueden alcanzar varias millas (kilómetros). La fibra óptica se puede utilizar para el cableado backbone y
conexiones de alta velocidad.

CAMPUS Dentro de varios edificios de una zona geográfica limitada sin tener que pedir permiso
porque pertenecen a un propietario(ej: campus universitario)

Canal También llamado medio de transición, proporciona por el que el mensaje viaja desde el origen
hasta el destino

Capas Tambien llamado NIVELES. Las redes se organizan en capas para reducir su complejidad de su
diseño

Certificado de cables Determina el rendimiento preciso de un cable y luego lo registra en formato


gráfico para los registros del cliente
CLI La interfaz de línea de comandos (CLI) de Cisco IOS es un programa basado en texto que permite
el ingreso y la ejecución de los comandos de Cisco IOS para configurar, monitorear y mantener los
dispositivos de Cisco. La CLI de Cisco puede ser utilizada para tareas de administración tanto dentro de
banda como fuera de banda.

Cliente/Servidor Hay equipos con S.O. De cliente que utilizan servicios proporcionados por
equipos con S.O. De servidor

Codificacion Consiste en convertir la información a enviar para que pueda transmitirse


adecuadamente por el medio de transmisión.

Conmutada La red se encarga de habilitar una vía de conexión entre los dos equipos. Normalmente
se selecciona un camino de entre varios candidatos

Crosstalk Es la filtracion de señales entre distintos pares. Si se mide cerca del extremo transmisor,
se denomina paradiafonía y si se mide en el extremo receptor del cable, se denomina telediafonía.
Ambas formas de crosstalk degradan el rendimiento de la red y a menudo son causadas por el
destrezamiento excesivo de cable cuando se colocan los terminales.

CTS Listo para enviar. Justo con la solicitud para enviar (RTS) es utilizado por el protocolo de redes
inalámbricas 802.11 a fin de reducir las colisiones de tramas introducidas por el problema de terminal
oculta y el problema de nodo expuesto.

Datagrama Los paquetes pueden viajar por caminos distintos hasta llegar a su destino

De igual a igual Los equipos tienen el mismo tipo de S.O. Y la administración de los recursos se hace de
forma descentralizada(peer to peer)

DHCP Protocolo de configuracion dinamica de host. Estandar utilizado por una utilidad de software que
solicita y asigna una direccion IP, el gateway predeterminado y la direccion de servidor DNS host de la
red. El DHCP asigna una dirección IP de forma dinámica, de modo que la dirección pueda volver a
utilizarse cuando el host ya no la necesite

Dirección IP 32 bits que identifican a un equipo en una red. Se representa en notación decimal
punteada: cuatro bytes representados en decimal separados por puntos.

Direccion MAC Están formados por 48 bytes o lo que es lo mismo 12 F y esta representado en
hexadecimal.

DNS Proporciona a partir del nombre de un equipo su dirección IP

Dominio de Coliciones Espacio de la red donde unos equipos pueden colisionar con otros.todas las
tramas pueden colisionar con todos los ordenadores.

EAP Protocolo de autenticacion extensible. Marco de autentificación (no es un mecanismo de


autenticación especifico) Mas comunmente utilizado en redes LAN inalámbricas, el EAP proporciona
funciones comunes y una negociación del mecanismo de autenticación deseado

El cable coaxial Tiene un núcleo de cobre sólido con varias capas de protección, como el cloruro de
polivinilo (PVC), protección de cable trenzado y cobertura plástica. La distancia es de varios kilómetros
(millas). Los límites dependen de la finalidad de la conexión.

Encapsulación Se le llama a el proceso que consiste en colocar un formato de mensaje dentro de otro
formato de mensaje

enrutamiendo del ISR Permite que una red se divida en varias redes locales mediante la creación de
subredes y respalda los dispositivos LAN internos que se conectan a Internet o a la WAN

Equipo terminalSon los que estan en el final o en el origen de la red

Ethernet Los equipos se distinguen por la direcciones mac

FILTRADO DE TRAFICO DE UNA WLAN Bloquea el tráfico no deseado y evita que entre en la red
inalámbrica o salga de ella. El AP realiza el filtrado a medida que el tráfico pasa a través de él. Puede
utilizarse para eliminar el tráfico desde una dirección IP o MAC específica, o hacia ella. También puede
bloquear ciertas aplicaciones por número de puerto. A

Firewall Equipo que esta dedica a la protección, llamado cortafuego en castellano

Frecuencia (f) Número de veces que se repite la señal por segundo (Se mide en Hz: ciclos por
segundo).

Gateway Predeterminado// Puerta de enlace Ruta tomada para qie una computadora en un
segmento pueda comunicarse con una computadora en otro segmento

Hardware Dispositivo, equipo, aparato.Parte fisica o tangible del ordenador

Hertz / Hercio Numero de veces que se repite una señal en un segundo

Host Dispositivo que participa directamene en la comunicacion de la red.Un host puede utilizar los
recursos de red disponibles o puede proporcionar recursos de red a otros hosts de la red.

Hub Todos pueden recibir la trama a mayores del que tiene que enviar porque no entienden de
tramas ni da de nada.Es un solo dominio de colicion

IBSS Conjunto de servicios basicos independientes. Red 802.11 formaada por un conjunto de
estaciones que se comunican entre si, pero no con una infraestrutura de red

ICMP Los mensajes ICMP son comunmente generados en respuesta a errores en los datagramas de IP
o para diagnostico y enrutamiento

IDF Si se requieren armarios de cableado adicionales, estos se conocen como servicios de


distribución intermedia(IDF) Los IDF por lo general son mas pequeños que la MDF y se conectan a esta
Internet Conjunto de redes a nivel mundial interconectadas entre si

IntranetRed interna, solo va a entrar empleados de esa organización

IOS El software del sistema operativo internetwork de Cisco cuenta con características que permiten
que un dispositivo Cisco envíe y reciba tráfico a través de una red conectada por cable o inalámbrica. El
software Cisco IOS se ofrece a los clientes en módulos llamados imágenes. Estas imágenes respaldan
distintas características para empresas de todo tamaño.

IP privadas Son unas ip que puedo poner tranquilamente en mi equipo porque no va a haber
problema dado que no van a salir en internet como pas IP publicas

IP publicas Aquellas IP que vamos a utilizar en internet en un momento dado y que va a ser vistas
por los demas.

IR La energía infrarroja (IR) es una energía relativamente baja y no puede atravesar paredes ni
obstáculos. Sin embargo, se usa comúnmente para conectar y transportar datos entre dispositivos como
asistentes digitales personales (PDA, personal digital assistants) y PC. Un puerto de comunicación
especializado, conocido como puerto de acceso directo infrarrojo (IrDA, infrared direct access) utiliza el
infrarrojo para intercambiar información entre dispositivos. La tecnología IR sólo permite un tipo de
conexión uno a uno.

IRDA Asociacion de datos infrarrojos. Define estandares de protocolos para el intercambio de datos de
corto alcance a traves de luz infrarroja para su uso, por ejemplo en redes PAN

ISM Ciertas áreas de bandas de RF se han reservado para el uso de parte de dispositivos sin licencia,
como las LAN inalámbricas, los teléfonos inalámbricos y los periféricos para computadora. Esto incluye
los rangos de frecuencia de 900 MHz, 2.4 GHz y 5 GHz. Estos rangos se conocen como bandas
industriales, científicas y médicas (ISM, industrial scientific and medical) y pueden usarse con muy pocas
restricciones.

ISR Router de sevicion integrado.Combina caracteristicas tales como routing y las funciones de
conmutacion LAN, seguridad,voz, y conectividad WAN en un solo dispositivo.Por este motivo el ISR es
ideal para pequeñas y medianas empresas, asi como para clientes administrados por ISP

LAN(imp) Local area network.Red que pertenece a un único propietario y se encuentra en un


edificio(espacio pequeño)

Las señales digitales Representan funciones discretas en el tiempo y sólo pueden tomar varios
valores dentro de un rango. Podrían ser 2 o más valores (típico 0 y 5 voltios).

Link-Local Si se configura un host para recibir una dirección de forma dinámica, y no hay disponible
un servidor de asignación o es inalcanzable, el sistema operativo le asignará automáticamente una
dirección link-local al host local. Las direcciones IPv4 del bloque de direcciones desde 169.254.0.1 hasta
169.254.255.254 (169.254.0.0 /16) se encuentran designadas como direcciones link-local. Un proceso
link-local seleccionará de manera aleatoria una dirección IP dentro del rango 169.254.0.0/16.

Loopback La dirección de loopback es una dirección especial, la dirección reservada IPv4 127.0.0.1,
que los hosts utilizan para dirigir el tráfico hacia ellos mismos. La dirección de loopback crea un método
de acceso directo para las aplicaciones y los servicios TCP/IP que se ejecutan en el mismo dispositivo
para comunicarse.

MAN(imp) Red que abarca varios edificios en un área local(hay que pedir permisos para pasar
cableado)

MDF Instalacion de distribucion principal. Recinto de comunicación principal de un edificio. La MDF es


el punto central de una topologia de red en estrella donde estan ubicados los paneles de conexion, los
hubs y los routers. Se utiliza para conectar las lineas publicas o privadas que ingresan al edificio con las
redes internas

Modelo de referencia OSI Es mas un modelo que una arquitectura.Tiene 7 capas empezando de
abajo arriba 1-7

MODEM Modulador/Demodulador. Aparato que se encarga de adaptar una señal para que se
pueda transmitir por un medio determinado (Modular) y de devolverla a su estado original cuando se
recibe del medio (Demodular).

Multicast De uno a varios. EJ: Muchos de esta clase pero NO A TODOS

Multimetros Miden el voltaje de CA/CC, la corriente eléctrica y otras características eléctricas de los
cables

Navegador Software que me va a permitir acceder a paginas web

Networking Trabajo en red.

Nic Conectar los equipos terminales con otros equipos de la red.tienen un adapador de cables que le
permite conectarse a la red.

Nº PUERTO Un puerto es un identificador

Ordenador Computadora. Host.

PAN Redes que abarcan un área pequeña, referidas a conexiones normalmente inalámbricas (WPAN)

Par de Sockets Se le llama al conjunto de los dos sockets

Par dividido Se produce cuando un hilo de un par se intercambia su ubicación con un hilo de otro par
en ambos extremos

Par invertido Se produce cuando un par de hilos esta correctamente instalado en un conector pero
invertido en el otro conector
Periodo (T) Cantidad de tiempo en segundos necesario para que la señal se repita.

Ping de la muerte Es un ping que no tiene un tamaño adecuado agarra un protocolo de diferentes
y intenta interferir

POOL de direcciones Un conjunto de direcciones que tiene servidor de DHCP para asignar a los
clientes de DHCP

POP Punto de presencia. Ubicación física en un ISP en donde se autentican las conexiones de los
subscriptores locales y se conmutan o enrutan a otras ubicaciones.

Protocolo de autenticación extensible (EAP) El EAP proporciona autenticación mutua, o de dos vías,
además de la autenticación del usuario. Cuando el software EAP se instala en el cliente, éste se comunica
con un servidor de autenticación de back-end, como el servicio de usuario de acceso telefónico de
autenticación remota (RADIUS, Remote Authentication Dial-in User Service). Este servidor back-end
funciona independientemente del AP y mantiene la base de datos de usuarios válidos que pueden tener
acceso a la red. Cuando se utiliza el EAP, el usuario (no sólo el host) debe proporcionar un nombre de
usuario y una contraseña que se comparan con la base de datos de RADIUS para obtener la validación. Si
son válidos, el usuario obtiene la autenticación.

PROXY

PSK(claves precompartidas) Con las PSK, tanto el AP como el cliente deben configurarse con la
misma clave o palabra secreta. El AP envía una cadena de bytes aleatoria al cliente. El cliente acepta la
cadena, la encripta (o codifica) según la clave, y la envía nuevamente al AP. El AP recibe la cadena
encriptada y usa la clave para descifrarla (o decodificarla). Si la cadena descifrada recibida del cliente
coincide con la cadena original enviada al cliente, éste puede conectarse.

PUERTO(de un dispositivo de red) Una conección que se conecta a otro aparato

RARP Es el inverso de ARP es decir, a partir de una dirección MAC intenta obtener una dirección IP

Red / Net Conjunto de dispositivos que se comunican entre sí utilizando un medio de transmisión.

RELEVAMIENTO DE SITIO Proceso de evacuar una solución de red para proporcionar la cobertura,
la velocidad de datos, la capacidad de red, la capacidad de roaming y la calidad de servicios requeridas.

RF Frecuencia de radio (RF):Las ondas de RF pueden atravesar paredes y otros obstáculos, lo que
brinda un mayor rango que el IR.

RFC Define todos los estándares de la red

Router Separa redes y no cambia las IP pero si hablamos salir a internet hay redes publicas y privadas. El
router linksys va a hacer un cambio de ip de origen de una red privada; cuando le contesta la red publica
tendrá, el router, que deshacer el cambio

RTS Solicitud para enviar. Junto con «listo para enviar», es utilizada por el protocolo 802.11 de redes
inalámbricas para reducir las colisiones de tramas introducidas por el problema de terminal oculta y el
problema de nodo expuesto

Ruta predeterminada Es un tipo de ruta estática que especifica el gateway que se usa cuando la tabla
de enrutamiento no incluye una ruta para la red de destino.

Rutas conectadas directamente Estas rutas se identifican en la tabla de enrutamiento con el prefijo C.
Estas rutas se actualizan en forma automática cada vez que se desactiva o se vuelve a configurar la
interfaz.

Rutas dinámicas Los protocolos de enrutamiento crean y mantienen en forma automática las
rutas dinámicas. Los protocolos de enrutamiento intercambian información de enrutamiento con otros
routers en la red. Las rutas actualizadas en forma dinámica se identifican en la tabla de enrutamiento
con el prefijo que corresponde al tipo de protocolo de enrutamiento creado por la ruta. Por ejemplo, se
usa R para el Protocolo de información de enrutamiento (RIP).

Rutas estáticas Una ruta estática no cambia hasta que el administrador la vuelve a configurar en forma
manual. Estas rutas se identifican en la tabla de enrutamiento con el prefijo S.

Segmento Se considera un solo dominio de colición

Señal moduladora Es la señal que contiene la información que se quiere transmitir.

Señal portadoraEs aquella que se va a modificar utilizando la moduladora para ser transmitida por el
medio. El o los tipos de cambios realizados a la portadora pueden ser diferentes según el tipo de
modulación escogido.

señales analogicas Representan funciones continuas en el tiempo y pueden tomar cualquier valor
de voltaje dentro del rango que permite el medio de transmisión.

SMTP Es un protocolo de la capa de aplicación. Protocolo de red basado en texto, utilizados para el
intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA, teléfonos
móviles, etc.). Está definido en el RFC 2821 y es un estándar oficial de Internet.

SNMP El Protocolo Simple de Administración de Red o SNMP s un protocolo de la capa de aplicación


que facilita el intercambio de información de administración entre dispositivos de red. Permite a los
administradores supervisar el funcionamiento de la red, buscar y resolver sus problemas, y planear su
crecimiento.

Socket del cliente IP origen + puerto origen

Socket en un servidor IP destino + puerto destino

Software Programa, aplicación, herramienta, utilidad lógica que le permite al hardware realizar
tareas.

Software ROMmon Es un conjunto de comandos simple que se almacena en la memoria de sólo


lectura (ROM) y que se puede utilizar para resolver los problemas de errores en el inicio y recuperar el
router cuando no se encuentra IOS

SSID El SSID se utiliza para identificar la WLAN. Todos los dispositivos que deseen participar en la
WLAN deben tener el mismo SSID. Para permitir una fácil detección de la WLAN por parte de los clientes
se transmite el SSID. Se puede deshabilitar la característica de transmisión del SSID. Si no se transmite el
SSID, los clientes inalámbricos necesitarán configurar este valor manualmente.

STA Abreviatura de STAtion (estación). Dispositivo de red basico

STP Protocolo de un switch

SWITCHSon mas inteligentes que los hubs .no trabajan con IP, solo con direcciones mac.

TCP Protocolo de control de transporte, es un protocolo confiable de entrega garantizada.

TCP/IP Arquitectura de red que incluye varios protocolos apilados por capas.divididas en 4 capas o 5
según los libros a diferencia del modelo OSI.

Terminador Son los extremos del cable que terminan con una resistencia que cierra el bus

Topologia Se refiere a la forma de la red por como están montadas

TRAMA Marco, frame. Conjunto de datos que se mandan

UDP Protocolo de datagrama de usuario que llegan al destino de forma desordenada

Unicast De uno a uno. Para un destinatario, da igual quien lo escuche

URL Localización uniforme de recursos Cadena alfanumérica en un formato especifico que representa
un dispositivo, un archivo o una pagina Web que se encuentra en internet

UTP Cable de par trenzado no blindado (UTP): Generalmente cable de Categoría 5, 5e o 6 que no
tiene protección adicional para la EMI, pero es más económico. Se deben evitar los tendidos de cables
en áreas eléctricamente ruidosas. En un entorno de Ethernet, el límite de distancia es de
aproximadamente 100 metros (328 pies).

Velocidad de transmisión, tasa de transferencia o tasa de bits (bit rate) Número de bits transmitidos
por unidad de tiempo. (bps: bits por segundo, kbps: kilobits por segundo, Mbps: Megabits por segundo,
Gbps Gigabits por segundo, etc.). Los múltiplos son decimales(1kbps = 1000 bps).

WAN Redes que abarcan regiones, paises…(ej:e mpresas de telecomunicaciones)

WEP Pivacidad equivalente por cable. Parte de estándar de red inalámbrica IEEE 802.11 que
proporciona un bajo nivel de seguridad

WLAN se usa generalmente para ampliar los límites de la red de área local (LAN, local wired network).
Las WLAN usan la tecnología RF y cumplen con los estándares IEEE 802.11. Permiten a muchos usuarios
conectarse a una red conectada por cable mediante un dispositivo conocido como punto de acceso (AP).
El punto de acceso proporciona una conexión entre los hosts inalámbricos y los hosts en una red
Ethernet conectada por cable.

WPA Acceso protegido WI-FI. Desarrollado para tratar problemas de seguridad en WEP. Proporciona
un mayor nivel de seguridad en una red inalámbrica

WPAN Es la red inalámbrica más pequeña, utilizada para conectar varios dispositivos periféricos, como
mouse, teclados y PDA, a una computadora. Todos estos dispositivos están dedicados a un solo host,
generalmente mediante la tecnología Bluetooth o IR.

WWAN Las redes WWAN proporcionan cobertura en áreas extremadamente grandes. Un buen ejemplo
de esta tecnología WWAN es la red por teléfono celular. Estas redes utilizan tecnologías como el acceso
múltiple por división de código (CDMA, Code Division Multiple Access) o el sistema global para
comunicaciones móviles (GSM, Global System for Mobile Communication) y están generalmente
reguladas por entidades gubernamentales.

***

También podría gustarte