Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Windows provee una variedad de comandos de consola para suplir cualquier necesidad sin depender de
un entorno gráfico. Por supuesto, para temas de redes también tiene herramientas que pueden ser
manipuladas por medio de comandos y formar instrucciones fantásticas para manipular, monitorizar y
diagnosticar mejor nuestros sistemas de redes.
Es por ello que se ha recopilado una miscelánea importante, 20 comandos de red más importante en
Windows, de los comandos más útiles para realizar testing de conectividad, tracking de datos y demás.
1. PING
Siempre que necesites hacer una verificación sobre un dispositivo interconectado en una infraestructura
de red se encuentra levantado o no, la primera prueba básica debe ser lanzar una consulta al protocolo
de red ICMP (Internet Control Message Protocol) en una red de tipo TCP/IP (Protocolo de Control de
Transmisión / Protocolo de Internet).
Ping es un acrónimo de Packet Internet Groper que en español se traduce a un buscador de paquetes en
redes.
Aunque la mayoría de los usuarios que aplican un uso básico de la consola, usan este comando para
saber si existe conectividad a internet.
ping -n 5 8.8.8.8
Se lanza una solicitud de conexión a la dirección 8.8.8.8, que representa el DNS de Google, a lo cual este
siempre debería de responder, de lo que, si funciona, podemos deducir que se está llegando
correctamente y que existe buena conectividad.
Además, se agrega un número de solicitudes, por lo que se abordarán 5.
(0% perdidos),
En la respuesta existen datos generales a observar, dentro de ellos, las estadísticas de ping y tiempos
aproximados de ida y vuelta en milisegundos para la dirección IP solicitada, devolviendo como datos de
paquetes: enviados = 5, recibidos = 5, perdidos = 0 (0% perdidos). Lo que es un buen indicio de que todo
ha resultado correctamente.
También se puede notar que hay siglas como TTL (Time To Live) que significa que es el tiempo de vida del
paquete enviado con un valor máximo de 113 según este caso.
Al ejecutar este comando sin parámetros, por omisión enviará 4 solicitudes eco, con tiempo de espera
de 1 segundo, con tamaño del paquete de 32 bytes y permitiendo fragmentación.
Por supuesto, este comando tiene parámetros que hacen que sea más interesante, como seleccionar el
tipo de servicio, registrar rutas de saltos, dirección de origen que se desea usar, entre otros.
Conviértete en SysAdmin
Domina las tecnologías más demandadas. Accede a cursos, talleres y laboratorios prácticos de Linux,
VMware, Tomcat, IPv6 y más.
2. IPCONFIG
Obtener datos de la configuración de red TCP/IP nunca fue tan sencillo como utilizar el comando
ipconfig, que precisamente obtener esta información y actualiza la configuración del protocolo de
configuración dinámica de host (DHCP) y del sistema de nombres de dominio (DNS).
De este modo, en la salida generará las direcciones IPv4 de todos los adaptadores de red instalados en el
equipo.
Para mostrar la configuración de TCP/IP completa para todos los adaptadores, escriba ipconfig /all, sin
embargo, para ser un poco más precisos, extraeremos la Descripción de cada adaptador de red. En caso
de que tengas el ordenador en inglés, escribes Description.
ipconfig /all | find "Descripción"
Devuelve solo la descripción de los adaptadores de red que tiene instalado el equipo:
Este comando tiene más instrucciones interesantes como, por ejemplo: hacer releases para liberar
direcciones IPv4 e IPv6 para un adaptador especificado; aplica una purga de memoria caché de
resolución DNS, actualizar concesiones DHCP, entre otras.
3. HOSTNAME
Muestra el nombre del host actual. Este, probablemente es de los comandos de red más sencillos que
existen.
Curiosamente, si no tienes una IP específica para conectarte a un host dentro de una red donde
comparten un segmento de red, otra forma es haciéndolo por medio del nombre del host, que este caso,
la forma de obtenerlo por consola sería ejecutando hostname.
> hostname
DESKTOP-V88H2KJ
Por supuesto, te comando un par de formas extras por la que se puede sacar este dato, uno de los
comandos a utilizar es uno que he mostrado anteriormente, el ipconfig. A este, se le pasa un filtro, por
ejemplo:
DESKTOP-V88H2KJ
4. GETMAC
Como lo dice su nombre, obtiene las direcciones MAC (Media Access Control) que tienen asociadas los
adaptadores de red.
> getmac
=================== ==========================================================
94-E9-79-FC-C4-A1 \Device\Tcpip_{E37EA3CF-F069-4C00-A406-0353E99AEE57}
0A-00-27-00-00-02 \Device\Tcpip_{069DA379-D55C-4AA7-B3D8-F522C38CCA13}
0A-00-27-00-00-11 \Device\Tcpip_{746EABE9-EF7F-46E5-A08A-ABB9943613D2}
00-15-5D-66-50-5D \Device\Tcpip_{70D4746D-922E-421B-AF07-F66CEA96527B}
Un comando muy sencillo, pero que te puede sacar de apuros cuando desees conocer información
específica de un adaptador de red.
5. ARP
Muestra y modifica las tablas de conversión de direcciones IP en direcciones físicas que utiliza el
protocolo de resolución de direcciones ARP (Address Resolution Protocol).
La caché ARP contiene una o más tablas que se utilizan para almacenar direcciones IP y sus direcciones
físicas Ethernet o Token Ring resueltas.
Para mostrar las tablas de caché arp para todas las interfaces, escriba:
> arp /a
La dirección física de etheraddr consta de seis bytes expresados en notación hexadecimal y separados
por guiones (por ejemplo, 00-AA-00-4F-2A-9C).
Las entradas agregadas con el parámetro /s son estáticas y no se agota el tiempo de espera de la caché
arp. Las entradas se eliminan si el protocolo TCP/IP se detiene y se inicia. Para crear entradas de caché
arp estáticas permanentes, coloque los comandos arp apropiados en un archivo por lotes y use tareas
programadas para ejecutar el archivo por lotes al inicio.
También puede mostrar la tabla caché de una interfaz de red específica e incluso, agregar una entrada
que resuelve una dirección IP.
6. NSLOOKUP
Este es de los comandos más útiles al momento de diagnosticar la infraestructura del sistema de
nombres de dominio (DNS).
Si necesita buscar solo un dato, se recomienda que utilice el modo no interactivo. Para el primer
parámetro, escriba el nombre o la dirección IP de la computadora que desea buscar. Para el segundo
parámetro, escriba el nombre o la dirección IP de un servidor de nombres DNS.
> nslookup openwebinars.net 8.8.8.8
Servidor: dns.google
Address: 8.8.8.8
Respuesta no autoritativa:
Nombre: openwebinars.net
Address: 82.196.7.188
De esta manera se utilizan el DNS de Google para llegar a conocer OpenWebinars y como es bien visto,
ha obtenido la dirección de su servidor web.
7. NBTSTAT
Muestra las estadísticas del protocolo NetBIOS sobre TCP/IP (NetBT), las tablas de nombres NetBIOS para
la computadora local, las computadoras remotas y la caché.
Este comando está disponible solo si el Protocolo de Internet (TCP/IP) está instalado como un
componente en las propiedades de un adaptador de red en Conexiones de red.
nbtstat /n
nbtstat /c
Para mostrar las estadísticas de la sesión NetBIOS por dirección IP cada cinco segundos, escriba:
nbtstat /S 5
Para purgar la caché de nombres NetBIOS y volver a cargar las entradas preetiquetadas en el archivo
Lmhosts local, escriba lo siguiente:
nbtstat /R
nbtstat /RR
Este último también sirve para liberar los nombres NetBIOS con el servidor WINS y volver a registrarlos.
8. NETSTAT
Muestra las conexiones TCP activas, los puertos en los que la computadora está escuchando, las
estadísticas de Ethernet, la tabla de enrutamiento de IP, las estadísticas de IPv4 (para los protocolos IP,
ICMP, TCP y UDP) y las estadísticas de IPv6 (para IPv6, ICMPv6, TCP sobre IPv6 y UDP sobre protocolos
IPv6).
Para mostrar tanto las estadísticas de Ethernet como las estadísticas de todos los protocolos:
netstat -e -s
Para mostrar las estadísticas solo para los protocolos TCP y UDP:
Para mostrar las conexiones TCP activas y los ID de proceso cada 5 segundos:
netstat -o 5
Para mostrar las conexiones TCP activas y los ID de proceso en forma numérica:
netstat -n -o
9. NET USE
Este comando net use es una instrucción que se utiliza para conectarse, eliminar y configurar conexiones
a recursos compartidos, como unidades asignadas e impresoras de red.
Es uno de los muchos como net send, net user, net time, net view , etc.
En este ejemplo, usamos el comando net use para conectarnos a la carpeta compartida mi_unidad en
una computadora llamada hostname_o_ip_servidor . La carpeta mi_unidad se asignará a la letra de
unidad más alta disponible [ * ], que en nuestro ejemplo es y:, pero no queremos seguir mapeando esta
unidad cada vez que iniciamos sesión en la computadora [ /persistent: no ].
Este comando es muy interesante, ya que permite conectarse a discos de equipos remotos, permitiendo
loguearse en red.
10. TASKKILL
Es probable que te sorprenda ver este comando en la lista, pues este lo que hace es finalizar procesos o
tareas en ejecución, sin embargo, una característica que lo hace estar aquí es que también puede
finalizar procesos en equipos remotos, de la siguiente manera:
Para finalizar todos los procesos en la computadora remota remote_host con un nombre de imagen que
comience con una nota , mientras usa las credenciales de la cuenta de usuario user_profile y la
contraseña p@ssW23.
11. SHUTDOWN
Para forzar el cierre de las aplicaciones y reiniciar la computadora local después de un retraso de un
minuto, con el motivo Aplicación: Mantenimiento (planificado) y el comentario “Reconfiguración de
miapp.exe”.
shutdown /r /t 60 /c "Reconfiguración miapp.exe" /f /d p:4:1
Para reiniciar la computadora remota mi_servidor_remoto con los mismos parámetros que en el
ejemplo anterior:
12. TRACERT
Esta es una de las principales herramientas de diagnóstico que determina la ruta tomada a un destino
mediante el envío de solicitudes de eco del protocolo ICMP o mensajes ICMPv6 al destino con valores de
campo de tiempo de vida (TTL) que se mantienen incrementando.
Cada enrutador a lo largo de la ruta debe disminuir el TTL en un paquete IP en al menos 1 antes de
reenviarlo. Efectivamente, el TTL es un contador de enlaces máximo. Cuando el TTL de un paquete llega
a 0, se espera que el enrutador devuelva un mensaje de tiempo ICMP excedido a la computadora de
origen.
Este comando determina la ruta enviando el primer mensaje de solicitud de eco con un TTL de 1 e
incrementando el TTL en 1 en cada transmisión subsiguiente hasta que el objetivo responda o se alcance
el número máximo de saltos. El número máximo de saltos es 30 de forma predeterminada y se puede
especificar mediante el parámetro /h .
2 23 ms 30 ms 18 ms 10.36.128.1
3 14 ms 13 ms 11 ms 10.5.38.145
5 13 ms 13 ms 11 ms 10.5.38.13
6 13 ms * 14 ms one.one.one.one [1.1.1.1]
7 14 ms 15 ms 13 ms ip-190-53-44-121.ni.amnetdatos.net [190.53.44.121]
8 17 ms 14 ms 14 ms 190.124.33.241
9 68 ms 68 ms 66 ms 10.30.1.1
10 71 ms 73 ms 70 ms mai-b1-link.telia.net [62.115.56.164]
11 96 ms 96 ms 93 ms rest-bb1-link.telia.net [62.115.119.230]
Traza completa.
Para rastrear la ruta al host llamado openwebinars.net y evitar la resolución de cada dirección IP a su
nombre:
tracert /d openwebinars.net
Como pueden observar, además de extraer los saltos que se hacen para llegar a un destino, se podría
escudriñar más información relevante.
13. PATHPING
Este comando proporciona información sobre la latencia de red y la pérdida en saltos intermedios entre
un origen y un destino. Este comando envía varios mensajes de solicitud de eco a cada enrutador entre
un origen y un destino, durante un período de tiempo, y luego calcula los resultados en función de los
paquetes devueltos por cada enrutador.
Debido a que este comando muestra el grado de pérdida de paquetes en cualquier enrutador o enlace
determinado, puede determinar qué enrutadores o subredes podrían tener problemas de red.
0 DESKTOP-V88H2KJ [192.168.0.2]
1 192.168.0.1
2 10.36.128.1
3 10.5.38.145
4 * * *
0 DESKTOP-V88H2KJ [192.168.0.2]
0/ 100 = 0% |
0/ 100 = 0% |
2 32ms 0/ 100 = 0% 0/ 100 = 0% 10.36.128.1
0/ 100 = 0% |
Traza completa.
Una nota interesante: este comando identifica qué enrutadores están en la ruta, al igual que usar el
comando tracert. También envía pings periódicamente a todos los enrutadores durante un período de
tiempo específico y calcula estadísticas basadas en el número devuelto por cada uno.
14. TELNET
Abrir comunicación con un equipo remoto que ejecuta el servicio del servidor telnet.
Importante: debe instalar el software de cliente telnet antes de poder ejecutar este comando.
Para usar telnet para conectarse a la computadora que ejecuta el servicio del servidor telnet en
telnet.microsoft.com , escriba:
telnet telnet.microsoft.com
Para usar telnet para conectarse a la computadora que ejecuta el servicio del servidor telnet en
telnet.microsoft.com en el puerto TCP 44 y registrar la actividad de la sesión en un archivo local llamado
telnetlog.txt :
15. ROUTE
Manipula tablas de enrutamiento de red. Este comando tiene la capacidad de borrar las tablas de
enrutamiento de todas las entradas de puerta de enlace. Además, cuando se usa el comando ADD, hace
una ruta persistente en el arranque de los sistemas.
El siguiente comando permite mostrar las direcciones MAC asociadas a un adaptador (lista de interfaces)
y IPv4 y IPv6 tablas de enrutamiento:
route PRINT
Algunos ejemplos:
> route PRINT 157* .... solo imprime lo que coincida con 157*
enlace interfaz^
En tu tabla de enrutamiento podrás encontrar atributos como: Destino de red, Máscara de red, Puerta
de enlace, Interfaz yMétrica.
16. NETSH
Puedo afirmar que este es uno de los comandos más potentes del sistema en cuestiones de redes.
La utilidad de secuencia de comandos de la línea de comandos Network Shell que le permite, ya sea de
forma local o remota, mostrar o modificar la configuración de red de una computadora en ejecución.
Un uso común de los comandos Netsh es el restablecimiento de la pila TCP/IP que maneja el intercambio
de paquetes de datos en las redes. Si aparecen problemas en la red y en Internet, esta medida puede ser
de utilidad, ya que elimina, por ejemplo, los defectos o la configuración incorrecta de protocolos TCP/IP.
El siguiente comando de reparación realiza un restablecimiento y reinstala el TCP/IPv4:
También puede crearse un archivo de registro que documente los cambios realizados:
Investiga absolutamente todo, la línea de arriba orienta al sistema a mostrar todos aquellos perfiles de
red con nombre “FullDevOps” y buscó la clave de la red donde se encuentra conectado.
17. WINRM
Puedes también recuperar y modificar información de administración. Configura este equipo para que
acepte solicitudes de WS-Management de otros equipos.
18. WGET
Wget es una utilidad gratuita, disponible para Mac, Windows y Linux (incluida), que puede ayudarlo a
lograr todo esto y más. Lo que lo diferencia de la mayoría de los administradores de descargas es que
wgetpuede seguir los enlaces HTML en una página web y descargar los archivos de forma recursiva.
Muestro esta herramienta porque en Windows, existe de forma nativa el comando bitsadmin, pero que
ya se encuentra en desuso.
wget http://example.com/file.iso
Descargue un archivo, pero solo si la versión en el servidor es más reciente que su copia local
El comando wget ejercerá una presión adicional sobre el servidor del sitio porque atravesará
continuamente los enlaces y descargará archivos.
19. FTP
Transfiere archivos hacia y desde una computadora que ejecuta un servicio de servidor de Protocolo de
transferencia de archivos (FTP). Este comando se puede utilizar de forma interactiva o por lotes
procesando archivos de texto ASCII.
> ftp ftp.microsoft.com
Conectado a ftp.microsoft.com.
Contraseña:<strong>******</strong>
Observaciones
Este comando está disponible solo si el protocolo Protocolo de Internet (TCP / IP) está instalado como un
componente en las propiedades de un adaptador de red en Conexiones de red.
El comando ftp se puede utilizar de forma interactiva. Una vez iniciado, ftp crea un subentorno en el que
puede utilizar comandos ftp . Puede volver a la línea de comandos escribiendo el comando ftp . Cuando
se está ejecutando el subentorno ftp , se indica mediante el ftp >símbolo del sistema.
El comando ftp admite el uso de IPv6 cuando está instalado el protocolo IPv6.
Para iniciar sesión en el servidor ftp nombrado ftp.example.microsoft.comy ejecutar los comandos ftp
contenidos en un archivo llamado resync.txt , escriba:
ftp -s:resync.txt ftp.example.microsoft.com
Existe una variedad de comandos para acceder, subir, bajar información y por supuesto, navegar sobre el
flujo del FTP.
Cursos, talleres y laboratorios actualizados para que tus equipos dominen las últimas herramientas para
gestionar servidores y aplicaciones.
20. SSH
En Windows 10, SSH ya viene incorporado. Esta, es una herramienta para iniciar sesión en una máquina
remota y para ejecutar comandos.
Proporciona una conexión cifrada segura entre dos hosts a través de una red insegura. Esta conexión
también se puede utilizar para acceso a terminales, transferencias de archivos y para tunelizar otras
aplicaciones.
ssh username@domain_or_ip_address
SCP
El comando scp copia archivos a través de una conexión de red segura y cifrada. Significa “copia segura”.
Es similar al comando estándar de Unix, cp , pero opera a través de una conexión de red segura y ha sdo
incrustada en las últimas construcciones de Windows 10, lo que lo hace más potente.
Realizar una copia de un fichero dentro de un servidor ubuntu, usando con una VPN que me autoriza el
acceso, copiando el fichero definitions.json de la ruta /etc/servicio/ y finalizándola en el fichero new-
definitions.json y ubicándola en Downloads.
Conclusiones
Tratar el tema de redes es muy extenso, tanto así que se nos proporcionan muchos comandos
interesantes para aplicar una monitorización completa y poder generar un reporte de calidad. Windows
no solo provee 20 comandos, hay muchos más, sin embargo, estos son los más importantes que en mi
experiencia, he logrado rescatar.
Trabajar con la línea de comandos ofrece mucha ventajas una vez que se domina, por lo que para todos
los interesados en este tema y quieran profundizar en el mismo, lo más adecuado es dar el salto y
aprender a manejar PowerShell.
PowerShell es la herramienta de linea de comandos de Windows más potente que lanzó Microsoft. Si
quieres aprender a manejarte por la misma, puedes hacerlo de una forma práctica con nuestro curso de
PowerShell para principiantes, una formación pensada para formarte desde cero y comenzar a sacar
todo el partido a esta herramiental, de gran uso por parte de administradores de sistemas.
https://eclassvirtual.com/funciones-de-los-routers/
Curso Gratis
Un router es un dispositivo de red que permite la conexión y comunicación entre diferentes redes. Aquí
están algunas de las funciones clave de los routers:
1.- Enrutamiento: El router es el encargado de elegir el camino óptimo para el tráfico de datos entre
diferentes redes.
2.- Direccionamiento IP: El router utiliza direcciones IP para identificar a los dispositivos en la red y para
enrutar los paquetes de datos de una red a otra.
3.- Filtrado de paquetes: El router puede filtrar paquetes basados en reglas definidas por el
administrador de la red, por ejemplo, para bloquear el acceso a ciertos sitios web o para limitar el ancho
de banda para ciertas aplicaciones.
4.- NAT (Traducción de direcciones de red): El router puede utilizar NAT para traducir las direcciones IP
privadas utilizadas en la red local a direcciones IP públicas que se utilizan en Internet.
5.- DHCP (Protocolo de configuración dinámica de host): El router puede actuar como un servidor DHCP
para asignar automáticamente direcciones IP a los dispositivos en la red.
6.- Redundancia: Los routers pueden configurarse en conjunto para proporcionar redundancia y
garantizar la continuidad del servicio en caso de fallo de un router.
7.- Firewall: los routers Cisco pueden funcionar como firewalls, lo que les permite proteger la red de
accesos no autorizados y ataques externos.
8.- Quality of Service (QoS): los routers Cisco pueden priorizar y clasificar el tráfico de red para garantizar
que los paquetes críticos tengan una mayor prioridad.
9.- VPN: los routers Cisco pueden establecer y gestionar conexiones VPN seguras entre redes remotas.
10.- Wireless: los routers Cisco también pueden funcionar como puntos de acceso inalámbricos, lo que
permite a los usuarios conectarse a Internet y a la red local sin cables.
En resumen, los routers juegan un papel fundamental en la gestión y control del tráfico de datos en una
red, y realizan una serie de funciones clave para garantizar la comunicación eficiente y segura entre
dispositivos en diferentes redes.
*******************************************************************
Curso Gratis
Hay diferentes tipos de interfaces de red que se utilizan para conectar los dispositivos de red, aquí están
algunos de los más comunes:
1.- Ethernet: Es una interfaz de red de área local (LAN) que utiliza el protocolo Ethernet para permitir la
transmisión de datos entre dispositivos conectados a la misma red.
Aquí hay un ejemplo de cómo una interfaz Ethernet puede ser configurada en un router Cisco:
interface FastEthernet0/0
no shutdown
2.- WAN (Wide Area Network): Es una interfaz de red de área amplia que se utiliza para conectar redes a
distancia. Las interfaces WAN se utilizan para conectar redes LAN a Internet o a otras redes LAN en
diferentes locaciones.
Aquí hay un ejemplo de cómo una interfaz WAN puede ser configurada en un router Cisco:
interface Serial0/0
no shutdown
En este ejemplo, se está configurando la interfaz Serial0/0 en un router Cisco. Se está describiendo la
interfaz como «Conectado a la red WAN» y se está asignando la dirección IP 10.0.0.1 con una máscara de
subred de 255.255.255.0. Además, se está estableciendo una tasa de reloj de 64000 y se está activando
la interfaz mediante el comando «no shutdown».
3.- Wi-Fi: Es una interfaz inalámbrica que permite la transmisión de datos a través de ondas de radio. Los
dispositivos Wi-Fi pueden utilizarse para conectar dispositivos a una red LAN o para establecer una
conexión de red inalámbrica.
Aquí hay un ejemplo de cómo una interfaz inalámbrica puede ser configurada en un router Cisco:
interface Dot11Radio0
no shutdown
bridge-group 1
bridge-group 1 subscriber-loop-control
bridge-group 1 block-unknown-source
no bridge-group 1 source-learning
bridge-group 1 unicast-flooding
bridge-group 1 spanning-disabled
interface Dot11Radio0.1
encapsulation dot1Q 1
no shutdown
En este ejemplo, se está configurando la interfaz Dot11Radio0 en un router Cisco. Se está describiendo la
interfaz como «Conectado a la red inalámbrica». También se está habilitando el soporte de VLAN con
una encapsulación dot1Q y se está activando la interfaz mediante el comando «no shutdown».
Además, se está creando una interfaz virtual Dot11Radio0.1 para una red inalámbrica de invitados y se le
está asignando la dirección IP 10.0.0.1 con una máscara de subred de 255.255.255.0. Esta red
inalámbrica de invitados está aislada de la red principal mediante la encapsulación dot1Q.
En resumen, hay diferentes tipos de interfaces de red que se utilizan para conectar los dispositivos de
red, y la elección del tipo de interfaz dependerá de las necesidades específicas de la red y de los
dispositivos conectados.
https://tecnosinergia.zendesk.com/hc/es/articles/11460011312667-Conceptos-b%C3%A1sicos-de-redes
1. TTL
2 LATENCIA
3. TRACER
4 NODE
5. SWITCH
6 ROUTER
7. UTP
8. WIFI
9 MAN
10. LAN
11. WAN
12. UNICAS
13 ANYCAST
14 MULTICAST
15 BROADCAST
17 CANALES 5 GHZ
18 UDP
19 TCP
21 XML
22 ICMP
23 PUERTA DE ENLACE
24 BOCAS DE ROUTER
26 TABLA DE ENTRUTAMIENTO
27 DMZ
28 DHCP
29 NETBIOS
30 TRIGGERING
31 NAT
36 IP DE RED
37 IP LOCAL
38 IP PUBLICA
41 VELOCIDAD DE CONEXION
42veloc subida
43 VELOCIDAD DE BAJADA
44 ESTABILIDAD
45 FLODEO
47 CORTAFUEGOS
48 WHITELIST
49 BLACKLIST
50 MAC
51 COMANDO PING
52 COMANDO TRACER
53 COMANDO
54 COMANDO
56 COMANDO NETSTAT -A
57 NETSTAT -N
58 NETSTAT -
59 X
60 Y
61 Z
63 LA NYBE
67 CONCEPTO STREAMING
68 BUFFER
69 ON DEMAND
74 MALWARE Y TIPOS
75 VIRUS
76 GUSANOS
77 TROYANOS
78 KEYLOGGER
80 IP PUBLICA Y PRIVADA
81 IP ESTATICA E IP DINAMICA
82 WAN
85 WEB SITE
87 802.3
88 IEEE
91 ORG. PUEDE SANCIONAR A GRANDES EMPRESAS Es decir, que la ITU reparte las frecuencias de
radio, se asegura de que cada satélite de telecomunicaciones tenga su espacio y no choque contra otro y
a la vez actúa como una especie de alto tribunal de Internet, decidiendo desconexiones o sanciones para
grandes empresas.
92 IAB l Internet Architecture Board (IAB) es otro de esos popes. Supervisa el desarrollo técnico de
la Red, por ejemplo vigilando que los estándares oficiales se cumplen, como los protocolos TCP o IP. Por
decirlo de alguna manera, los miembros del IAB se preocupan de la salud de Internet y supervisan que
su crecimiento sea el adecuado para que no haya fallos que supongan una merma de su calidad.
93 The Internet Society es mucho más social. La filosofía de este grupo es la de que Internet es
para todo el mundo. Supervisa que la red mantenga su integridad y que ningún Gobierno o empresa la
romPA. vELA POR LA LIBERTAD EN LA INTERNET, MANTENIENDO AL MARGEN A ESTADOS.
94 Engineering Task Force es otro grupo de marcado carácter técnico que se dedica a crear informes
sobre cómo debería ser el futuro de la Red. Su leyenda sería “Queremos que Internet funcione mejor” y
todos sus esfuerzos van en esa dirección.
95 Internet Corporation for Assigned Names and Numbers. Su función es la de que no haya dos IP o
dos nombres de dominio iguales. Desde esta organización se encargan de que todas las páginas estén
literalmente en su sitio, y no pisándose unas a otras.
96 empresas proveedoras de servicio. AT&T, Vodafone, Movistar, Verizon... las grandes operadoras
tienen mucho poder en Internet; son ellas las que dan acceso a la Red a empresas y particulares, y las
que fijan el precio de un bien que muchos ya piden que sea universal.
97 ASI GOOGLE, FACEBOOK, INSTAGRAM, TIK TOK, ETC... ESTAN SOMETIDAS A ESTAS SEIS
PODEROSAS ORGANIZACIONES QUE ADMINISTRAN INTERNET, SU BUEN USO Y FIN.
101 LATENCIA
102 TTL
104 FRECUENCIA
105 CANALES
106
**************************************************************************
Glosario de Términos básicos
• Adaptador de red: Dispositivo de hardware que se inserta en una estación de trabajo de una red y le
permite comunicarse con otros elementos unidos a la red. El adaptador de red recibe y convierte
red.
para realizar cualquier tarea en una red y acceder a cualquier recurso, además puede asignar
• Análogo: Señal eléctrica que tiene multiples estados y normalmente tiene una cantidad infinita de
valores. Por ejemplo, el control del volumen en un radio generalmente es un ajustador análogo.
• Ancho de banda: Capacidad de un cableado en bits por segundos. También se utiliza este término
• Atenuación: Punto en el cual la señal que se envía a través de un cable comienza a desvanecerse y se
vuelve inutilizable.
• Banda ancha: Modalidad de transmisión de red que utiliza la señalización análoga para enviar
• Banda base: Modalidad de transmisión de red que utiliza un canal para enviar información digital
• Backbone: Parte de una red que actúa como ruta primaria para el tráfico que, con mayor frecuencia,
• Bus: (1) Una topología de red en la que un cable se despliega de nodo a nodo y termina en cada
extremo. (2) Una conexión de red troncal que se utiliza en una computadora. La mayor parte de los
• Byte: Término utilizado para hacer referencia a una serie de dígitos binarios consecutivos sobre los
• Cable: Medio de transmisión de alambre de cobre o fibra óptica que se envuelve en una cubierta
protectora.
• Cable categoría 3 (cat 3): Cable de red de cuatro pares que soporta ancho de banda hasta de 10
• Cable categoría 4 (cat 4): Cable de red de cuatro pares que generalmente se utiliza en redes token
ring de 16 Mbps.
• Cable categoría 5 (cat 5): Cable de red de cuatro pares que soporta anchos de banda de hasta 100
Mbps.
• Cable coaxial: Tipo de cable de red muy semejante al utilizado para conectar su aparato de televisor
al decodificador de cable y al VHS. Las redes utilizan dos tipos de cable coaxial, alambre grueso y
alambre delgado.
• Capa de aplicación: Capa 7 del modelo OSI; proporciona autenticación, privacidad y restricción de
• Capa de sesión: Capa 5 del modelo OSI; inicia y termina conversaciones, intercambios y diálogos
• Capa de transporte: Capa 4 del modelo OSI; proporciona control de un extremo a otro para
• Capa de red: Capa 3 del modelo OSI; define la manera como se enruta la información a una
dirección destino.
• Capa de enlace de datos: Capa 2 del modelo OSI; soporta la capa física (capa 1) proporcionando
• Capa física: Capa 1 del modelo OSI; Esta capa define la manera como la corriente eléctrica de bits se
• Cliente: Estación de trabajo de una red que solicita y recibe servicios de un servidor de red. Los
• Cliente / Servidor: Tipo de red que incluye un servidor y clientes la autorización para acceder a los
• Computadora aislada: Computadora que no está conectada a otras computadoras y como resultado
a una red.
• Concentrador (hub) activo: Concentrador que (hub) que actúa como repetidor para amplificar la
• Concentrador (hub) pasivo: Dispositivo de red que transmite una señal a los dispositivos conectados
• Datagrama: Agrupamiento lógico de información enviada como unidad de capa de red a través de
un medio de transmisión sin establecer previamente un circuito virtual. Los datagramas IP son las
segmento también se usan para describir agrupamientos de información lógica en las diversas capas
• Demodulación: Proceso de devolver una señal modulada a su forma original. Los módems realizan
hasta cuatro números de ocho bits (cada uno de ellos llamado octeto) que se combinan para
identificar no solo la estación de trabajo o nodo, sino también su red. La dirección IP identifica una
• Dirección MAC (protocolo de acceso a medios): Dirección física de un nodo. La dirección MAC es
la única que se “graba” electrónicamente de manera permanente en los adaptadores de red, entre
ellos las tarjetas de red (NIC), por parte de los fabricantes. La dirección MAC se utiliza para
• DNS: Sistema de nombre de dominios. Un sistema que de Internet que resuelve los nombres de
• Enrutador: Dispositivo de red que dirige o enruta paquetes a través de las redes. Un enrutador
funciona con una dirección de mensajes IP, a fin de determinar la mejor ruta hacia su destino.
• Enrutamiento: Proceso utilizado para determinar la mejor ruta y hacer avanzar la información a lo
largo de esa ruta, a partir de una red fuente o segmento de red, hacia una dirección de red de
destino.
• Estación de trabajo: Computadora que se ha unido a una red. Estación de trabajo es sólo otra
• Ethernet: Tecnología compartida de red sobre la cual todas las estaciones de trabajo de una red
comparten al ancho de banda disponible, el cual puede ir desde 10 Mbps a 1 Gbps. Ethernet es el
• Fibra óptica: Tipo de cable de red que utiliza delgados filamentos de vidrio para transportar
información digital que ha sido transformada en impulsos de luz. Es muy costoso, difícil de trabajar y
• Firewall: Router o servidor de acceso o varios routers o servidores de acceso designados como búfer
entre cualquier red pública conectada y una red privada. Un router firewall utiliza listas de acceso así
como otros métodos para garantizar la seguridad de la red privada.
• Frame Relay: Estándar de la industria, protocolo de capa de enlace de datos con conmutación que
maneja múltiples circuitos virtuales mediante una forma de encapsulamiento HDLC entre
dispositivos conectados. Frame Relay es más eficiente que X.25, el protocolo para el cual se le
• GB: Gigabyte.
• Gb: Gigabit.
• Grupo de trabajo: Conjunto de estaciones de trabajo y servidores de una LAN que se designan para
• Host: Sistema informático en una red. Similar al término nodo , salvo que host normalmente implica
un computador, mientras que nodo generalmente se aplica a cualquier sistema de red, incluyendo
• HTTP: Protocolo de transferencia de hipertexto, un protocolo de red que se usa para recuperar
I
• IEEE (Instituto de Ingeniería Eléctrica y Electrónica): Organización profesional cuyas actividades
• Internet: Es la interconexión global de millones de redes y computadoras, para formar una red de
área extensa.
• Internetwork: Agrupamiento de redes interconectadas por routers y otros dispositivos que funciona
(en general) como una sola red. A veces denominada una internet, que no se debe confundir con la
Internet.
• Intranet: Una red específica para una compañía que tiene un modelo parecido al de Internet.
• IP: Protocolo de capa de red de la pila TCP/IP que ofrece un servicio de internetwork no orientada a
cargo una amplia gama de estándares, incluidos aquellos referidos a la networking. ISO desarrolló el
• KB: Kilobyte.
• Kb: Kilobit.
• LAN (Local Area Network): Red de área local que consiste en dos o más nodos, generalmente en un
área relativamente pequeña (local). Las estaciones de trabajo de una LAN se conectan con el
propósito principal de compartir información y recursos locales. Típicamente, una red casera es una
LAN, así como la red de una oficina pequeña o la red de una planta manufacturera.
• Mascara de dirección: Combinación de bits utilizada para describir cuál es la porción de una
dirección que se refiere a la red o subred y cuál es la que se refiere al host. A veces se la llama
simplemente máscara.
• Máscara de subred: Máscara de dirección de 32 bits que se usa en IP para indicar los bits de una
• MB: Megabyte.
• Mb: Megabit.
medio de cableado. Todos los cables de una red forman los medios de cableado.
• Modelo OSI: Modelo de referencia de interconexión de sistemas abiertos, un estándar que define
las diversas funciones denominadas capas, que un paquete de red transmite al trasladarse desde una
fuente hasta su destino. El modelo OSI de siete capas se aplica tanto a las redes locales como a las
origen, el módem convierte las señales digitales en una forma adecuada para la transmisión a través
digital. Los módems permiten que los datos se transmitan a través de líneas telefónicas de grado de
voz.
• Modulación: Proceso a través del cual las características de las señales eléctricas se transforman para
• Navegador de Web: Aplicación de cliente de hipertexto basada en interfaz gráfica del usuario como,
por ejemplo, Navigator o Netscape Explorer, que se utiliza para acceder a documentos de hipertexto
• Nodo: Una estación de trabajo en red o cualquier otro dispositivo unido a la red. Un nodo, término
derivado
de la palabra nódulo, es de hecho el punto de referencia que utiliza la red para identificar lo que esté
unido a
la red.
• Orientado a la conexión: Tipo de conexión que requiere que se establezca una conexión y que
requiere que se envíen reconocimientos para verificar que se recibió la información, antes de enviar
más.
• OSI: Programa internacional de estandarización creado por ISO e UIT-T para desarrollar estándares
• Paquete: Un pequeño haz de información de longitud variable, que generalmente tiene de 256 a
• Par: Otro nombre para una estación de trabajo o nodo directamente conectado a otra computadora,
• Pasarela (Gateway): Combinación de hardware y software que se utiliza para conectar dos redes con
• Plug-and-play: Con frecuencia abreviado como PnP, estos dispositivos requieren poca o ninguna
configuración o instalación, porque se les asigna automáticamente cualquier recurso del sistema que
necesiten y quedan habilitados para utilizarse cuando las computadoras los detecta.
• Protocolo: Reglas de comunicación bajo las cuales opera la red. Un protocolo prescribe la manera
como se formatean y transmiten las solicitudes, los mensajes y otras señales a través de la red.
• Red: Dos o más computadoras o dispositivos periféricos, como impresoras, torres de CD-ROM,
escáners y dispositivos semejantes, que están directamente conectados con el propósito de compartir
• Repetidor: Dispositivo de hardware que regenera cualquier señal que recibe y la envía de nuevo.
• Servidor: Computadora en red que proporciona soporte en forma de información u otros servicios
• Sistema Operativo: El sistema de software que administra el hardware. Proporciona una interfaz de
• Tarjeta de red: El tipo más común de adaptador de red, el cual generalmente se instala en el interior
de la caja de la computadora en una ranura de expansión localizada en la tarjeta principal. Una tarjeta
de red (NIC) es sin duda la forma de adaptador de red que se utiliza comúnmente para conectar a
• TCP: Protocolo de la capa de transporte orientado a conexión que proporciona una transmisión
• TCP/IP: Probablemente el protocolo más común utilizado en las redes modernas. El TCP/IP es de
hecho una pila de protocolos, cada uno de los cuales establece las reglas y los estándares para una
• Topología: Organización física de la red. De bus, de anillo y de estrella son las topologías más
• USB (bus serial universal): Interfaz pulg and play que permite que se adicionen dispositivos a la
• UTP (par trenzado no blindado): Cable de red compuesto de dos filamentos de alambre de cobre
aislados que se trenzan entre sí en el interior de una liviana cubierta de plástico sin blindaje. Este tipo
• WAN: Red que interconecta dos o más LAN utilizando alguna forma de línea de
*************************************************************************************
*****************************************************************
102 CUALESMIIP
103 CLONAR IP
106 SNIFFER
107 SPY
110 PHISING TIRAR ANZUELO Y POCO A POCO OBTENER INFORMACION DE USUARIO HASTA
COMPLETAR FICHA
111 CLOP RANSOMWARE. VIRUS INFORMÁTICOS / MALWARE MÁS PELIGROSOS EN ESPAÑA EN 2023
112 El Clop ransomware se dio a conocer por primera vez en febrero de 2019, cuando comenzó a
atacar a empresas y organizaciones en todo el mundo. En sus primeras versiones, el Clop ransomware se
limitaba a cifrar los archivos de los usuarios y exigir un rescate para descifrarlos. Sin embargo, a medida
que fue evolucionando, se volvió cada vez más sofisticado y peligroso.
Una de las principales características del Clop ransomware es su capacidad para propagarse
rápidamente. A menudo, se instala en una sola máquina y, a partir de ahí, se extiende a otras máquinas
en la misma red. Además, el Clop ransomware utiliza técnicas de encriptación avanzadas para asegurarse
de que los archivos cifrados no puedan ser recuperados sin la clave de descifrado.
Otra característica preocupante del Clop ransomware es su capacidad para robar datos antes de cifrarlos.
En algunos casos, los atacantes usan esta capacidad para robar información valiosa de las empresas
antes de exigir un rescate. Esto no sólo causa pérdidas económicas a las empresas, sino que también
puede poner en peligro la privacidad de sus clientes.
¿Qué es SpyEye? Se trata de un troyano bancario que tiene como objetivo robar información
financiera de sus víctimas. Fue creado en 2010 por un programador ruso y desde entonces ha
evolucionado para ser una herramienta peligrosa y difícil de detectar.
El modus operandi de SpyEye es infiltrarse en los sistemas de las víctimas a través de correos
electrónicos de phishing o sitios web maliciosos, para después robar credenciales bancarias, contraseñas
y otro tipo de información personal.
Una vez que se instala en el sistema, SpyEye es capaz de espiar todas las actividades del usuario, lo que
incluye el acceso a cuentas bancarias y la recopilación de información de tarjetas de crédito. Además,
puede utilizar el sistema infectado para enviar correos electrónicos de phishing a los contactos del
usuario.
El Zbot o Zeus es un troyano bancario que ha estado activo desde 2007 y que ha sido uno de los
malware más notorios de su clase. Este troyano se utiliza para robar información financiera de los
usuarios, como contraseñas y detalles de tarjetas de crédito. A menudo, se distribuye a través de correos
electrónicos de phishing o descargas de archivos maliciosos.
Ramnit/Nimnul es un troyano bancario que se descubrió por primera vez en 2010. Inicialmente,
se utilizaba para robar información financiera de los usuarios, pero más tarde se descubrió que podía
propagarse a través de archivos infectados y crear botnets para realizar ataques DDoS y enviar spam.
117 software y los sistemas operativos actualizados y evitar el uso de unidades USB desconocidas.
Kronos es un virus informático tipo troyano diseñado para robar información personal y
financiera, como datos bancarios y credenciales de inicio de sesión. Fue descubierto por primera vez en
2014 y se cree que se originó en Rusia. Kronos se dirige principalmente a instituciones financieras y
empresas, y se ha utilizado en varios ataques cibernéticos importantes en todo el mundo.
119 fraudulentos.
Ryuk es un ransomware que fue descubierto por primera vez en 2018. Se cree que está diseñado
y distribuido por el grupo de cibercriminales conocido como Wizard Spider. Este grupo también se ha
asociado con el desarrollo y la distribución del ransomware TrickBot, que a menudo se utiliza para
propagar Ryuk.
Bizzarro es un troyano bancario que ha estado activo desde al menos 2019 y ha sido diseñado
para robar información financiera y credenciales de inicio de sesión de los usuario
Bizzarro se propaga a través de correos electrónicos de phishing que utilizan tácticas de ingeniería social
para engañar a los destinatarios y hacer que descarguen y ejecuten el archivo adjunto malicioso. Una vez
que se instala en el sistema, el troyano tiene la capacidad de capturar información de la pantalla,
registrar las pulsaciones del teclado y descargar y ejecutar archivos maliciosos adicionales.
Panda es un virus informático que se detectó por primera vez en el año 2016 y que se propaga
mediante el correo electrónico. Este virus es capaz de cifrar archivos y exigir un rescate en Bitcoins a sus
víctimas para recuperar la información. Una de las características más interesantes de este virus es que
utiliza la técnica de “ofuscación”, lo que le permite evadir la detección de los programas antivirus.
Contenidos de la entrada
FacebookTwitterWhatsAppLinkedInCompartir
Generar PDF
4.3
Puntúa la entrada
¡Bienvenidos a todos los lectores! Hoy hablaremos sobre un tema que, aunque no es agradable, es muy
importante para todos aquellos que utilizamos dispositivos electrónicos. Hablaremos de virus
informáticos y malware, y en concreto, de los 10 más peligrosos que se han detectado en España en el
año 2023.
Los virus informáticos y el malware son programas maliciosos que se infiltran en nuestros dispositivos
electrónicos y pueden causar graves daños. Desde robar nuestra información personal, hasta bloquear
por completo nuestro ordenador, estos programas pueden afectar seriamente nuestro día a día.
Para aprender las tecnicas de protección y las principales herramientas te recomendamos que realizes el
curso gratis de Ciberseguridad para usuarios.
CURSO GRATUITO CIBERSEGURIDAD
Es por eso que en este artículo, te proporcionaremos toda la información que necesitas saber sobre los
virus informáticos más peligrosos de este año en España. Hablaremos de cómo funcionan, cómo
detectarlos y cómo proteger tus dispositivos de estos programas maliciosos.
Puede ser de tu interés otros artículos de nuestro blog: La importancia de la ciberseguridad en España en
2023, ¿Cuáles son las tendencias de ciberseguridad en 2023?, Amenazas en Ciberseguridad. TOP 10, Las
profesiones más demandadas en 2023, Campaña difusión Ciberseguridad en la españa vaciada, Riesgos
en el entorno digital. Consejos sobre ciberseguridad
Así que si quieres mantener tus dispositivos a salvo y proteger tu información personal, ¡sigue leyendo!
Clop ransomware es un tipo de malware que está haciendo temblar a más de un usuario en España en
2023. Se trata de un virus informático que puede infectar tu ordenador y cifrar todos tus archivos
personales, pidiéndote después un rescate en criptomonedas para poder recuperarlos.
Pero eso no es todo, Clop ransomware también tiene la capacidad de propagarse a otros dispositivos en
la red y afectar a toda la empresa o comunidad. ¿Te imaginas lo que puede pasar si tus datos
empresariales o personales caen en manos equivocadas? ¡Es un auténtico desastre!
Por eso, es fundamental que conozcas cómo funciona este malware, cómo puedes protegerte y, en caso
de que ya te hayas visto afectado, qué pasos debes seguir para minimizar los daños. Así que presta
atención a este artículo, porque en él te contaremos todo lo que necesitas saber sobre Clop ransomware
y cómo proteger tu ordenador.
El Clop ransomware es uno de los virus informáticos más peligrosos que existen hoy en día. Apareció por
primera vez en 2019 y, desde entonces, ha causado estragos en todo el mundo. En este artículo, nos
centraremos en la historia y las características del Clop ransomware, para que puedas conocer mejor a
este temible virus.
El Clop ransomware se dio a conocer por primera vez en febrero de 2019, cuando comenzó a atacar a
empresas y organizaciones en todo el mundo. En sus primeras versiones, el Clop ransomware se limitaba
a cifrar los archivos de los usuarios y exigir un rescate para descifrarlos. Sin embargo, a medida que fue
evolucionando, se volvió cada vez más sofisticado y peligroso.
Una de las principales características del Clop ransomware es su capacidad para propagarse
rápidamente. A menudo, se instala en una sola máquina y, a partir de ahí, se extiende a otras máquinas
en la misma red. Además, el Clop ransomware utiliza técnicas de encriptación avanzadas para asegurarse
de que los archivos cifrados no puedan ser recuperados sin la clave de descifrado.
Otra característica preocupante del Clop ransomware es su capacidad para robar datos antes de cifrarlos.
En algunos casos, los atacantes usan esta capacidad para robar información valiosa de las empresas
antes de exigir un rescate. Esto no sólo causa pérdidas económicas a las empresas, sino que también
puede poner en peligro la privacidad de sus clientes.
Por último, es importante señalar que el Clop ransomware es muy difícil de detectar y eliminar. A
menudo, los atacantes emplean técnicas avanzadas de evasión para evitar la detección de los programas
antivirus. Además, el Clop ransomware es capaz de deshabilitar o bloquear herramientas de seguridad y
software antivirus, lo que dificulta aún más su eliminación.
Las consecuencias del Clop ransomware pueden ser devastadoras para cualquier organización, ya que
pueden perder acceso a información vital, así como sufrir pérdidas económicas significativas. Además,
también puede afectar su reputación y la confianza de sus clientes, ya que los hackers pueden acceder a
información confidencial.
El virus se propaga a través de correos electrónicos de phishing, archivos adjuntos maliciosos y
explotando vulnerabilidades en sistemas desactualizados. Una vez que infecta un sistema, el Clop
ransomware utiliza un algoritmo de cifrado avanzado para bloquear los archivos y exigir el rescate.
Además de su objetivo principal, el Clop ransomware también puede causar otros daños a los sistemas
infectados, como el robo de información y credenciales de acceso. Esto puede ser especialmente
peligroso en el caso de empresas y organizaciones que manejan información confidencial.
Existen varias formas en las que el Clop ransomware puede propagarse. Una de las más comunes es a
través de correos electrónicos no deseados con archivos adjuntos maliciosos. El archivo adjunto puede
ser un documento de Word, una hoja de cálculo de Excel o incluso un archivo PDF. Una vez que se
descarga el archivo y se abre, el ransomware se activa y comienza a cifrar los archivos de la víctima.
Protegerse del Clop ransomware requiere una combinación de precauciones y medidas de seguridad.
Aquí te dejamos algunos consejos para mantenerte a salvo:
Mantén tu sistema operativo y software actualizado con las últimas actualizaciones de seguridad. Los
desarrolladores de software a menudo lanzan parches de seguridad para corregir vulnerabilidades en su
software, por lo que es importante mantenerse actualizado para evitar que el ransomware aproveche
esas vulnerabilidades.
Haz copias de seguridad regulares de tus archivos relevantes. Si tu equipo se infecta con Clop
ransomware, tener copias de seguridad te permitirá recuperar tus archivos sin tener que pagar el
rescate.
Recuerda que la prevención es la mejor defensa contra el ransomware. Mantén tus sistemas y software
actualizados, usa un buen software antivirus y anti-malware, y sé cauteloso al descargar y abrir archivos
adjuntos de correos electrónicos. Con estas medidas de seguridad en su lugar, puedes reducir
significativamente el riesgo de infección por Clop ransomware.
¿Qué es SpyEye? Se trata de un troyano bancario que tiene como objetivo robar información financiera
de sus víctimas. Fue creado en 2010 por un programador ruso y desde entonces ha evolucionado para
ser una herramienta peligrosa y difícil de detectar.
El modus operandi de SpyEye es infiltrarse en los sistemas de las víctimas a través de correos
electrónicos de phishing o sitios web maliciosos, para después robar credenciales bancarias, contraseñas
y otro tipo de información personal.
Una vez que se instala en el sistema, SpyEye es capaz de espiar todas las actividades del usuario, lo que
incluye el acceso a cuentas bancarias y la recopilación de información de tarjetas de crédito. Además,
puede utilizar el sistema infectado para enviar correos electrónicos de phishing a los contactos del
usuario.
Los daños causados por SpyEye son incalculables, no solo por la cantidad de dinero robado, sino también
por el robo de información personal y confidencial. Incluso hay casos en los que los ciberdelincuentes
han accedido a los sistemas de las empresas para robar información y sabotear el funcionamiento de la
compañía.
Para protegerse de SpyEye es fundamental contar con un buen sistema de seguridad informática, que
incluya programas antivirus y anti-malware actualizados, además de mantener una buena educación
digital para no caer en la trampa del phishing.
Recuerda que en el mundo digital siempre es mejor prevenir que lamentar, así que toma las medidas
necesarias para mantener tu información segura.
El SpyEye fue creado en 2009 por un hacker ruso conocido como Gribodemon. Fue diseñado para ser
utilizado como una herramienta de hacking y robo de información. Desde entonces, ha sido utilizado por
ciberdelincuentes de todo el mundo para robar información de sus víctimas.
El SpyEye es un tipo de troyano bancario, lo que significa que está diseñado específicamente para robar
información financiera de sus víctimas. Es capaz de robar información como nombres de usuario,
contraseñas, números de tarjetas de crédito, direcciones de correo electrónico, y mucho más.
Este virus se propaga a través de correos electrónicos de phishing, mensajes de texto maliciosos y sitios
web infectados. Una vez que infecta una computadora, se instala en el sistema y se oculta para evitar su
detección.
El SpyEye tiene muchas características únicas que lo hacen extremadamente peligroso. Es capaz de
ocultar su presencia en el sistema, de modo que los programas antivirus no pueden detectarlo. También
tiene la capacidad de actualizarse a sí mismo, lo que lo hace aún más difícil de detectar.
Si has sido infectado con el SpyEye, ten cuidado. Los hackers detrás de este malware pueden utilizar tu
información personal y financiera para cometer fraude y robarte el dinero de tu cuenta bancaria. Por lo
tanto, es importante que te protejas de este malware y tomes medidas para proteger tu información
personal y financiera.
El objetivo principal del SpyEye es el robo de identidad, que puede ser utilizado por los ciberdelincuentes
para cometer fraude y otros delitos financieros. Una vez que se recopila la información, los atacantes
pueden utilizarla para acceder a las cuentas bancarias, hacer compras en línea, solicitar tarjetas de
crédito y cometer otros delitos financieros.
Además, el SpyEye también se utiliza para instalar software malicioso adicional en los sistemas
infectados, lo que puede causar daños adicionales. Esto incluye la instalación de otros virus informáticos,
como el ransomware, que cifra los archivos de la víctima y solicita un rescate para su liberación.
Los daños causados por el SpyEye pueden ser devastadores para individuos y empresas, especialmente si
se pierde información financiera o confidencial. En algunos casos, esto puede llevar a la bancarrota y a la
pérdida de negocios. Por lo tanto, es fundamental tomar medidas de seguridad para protegerse contra
este peligroso malware.
El SpyEye se propaga a través de correos electrónicos de phishing, sitios web infectados y anuncios
maliciosos en línea. Una vez que infecta un ordenador, el virus puede grabar pulsaciones de teclado y
realizar capturas de pantalla para robar información personal y financiera.
Para protegerse de SpyEye, es importante mantener siempre el software antivirus actualizado. También
es importante no abrir correos electrónicos de fuentes desconocidas, no descargar software de fuentes
no confiables y no hacer clic en enlaces sospechosos o anuncios en línea.
Es recomendable también utilizar una VPN y navegar por sitios web seguros con una conexión HTTPS
para proteger su información y reducir el riesgo de que se roben sus datos.
En resumen, el SpyEye es un malware muy peligroso que se propaga a través de diversas técnicas. Para
protegerse de él, es importante mantener el software antivirus actualizado, evitar abrir correos
electrónicos y sitios web sospechosos, y utilizar una VPN y navegar por sitios web seguros. ¡No permitas
que este malware te robe información personal y financiera valiosa!
¡Atención a todos los usuarios de ordenadores! Hay un nuevo virus peligroso en la ciudad y se llama
Heliconia Noise. Este virus es capaz de causar estragos en tu sistema y puede ser muy difícil de eliminar
una vez que infecta tu ordenador.
Heliconia Noise es un tipo de malware que se propaga a través de correos electrónicos de phishing,
descargas de software malicioso y sitios web infectados. Una vez que infecta tu ordenador, puede
recopilar información personal, incluyendo contraseñas y datos bancarios. También puede ralentizar el
rendimiento de tu ordenador y corromper tus archivos.
Este virus es especialmente peligroso porque es muy difícil de detectar. Puede ejecutarse en segundo
plano sin que te des cuenta, recopilando información y causando daños en silencio. Además, es capaz de
evadir la detección de muchos programas antivirus, lo que lo hace aún más peligroso.
LEER Por qué la programación es una habilidad esencial para el negocio digital
Heliconia Noise es un malware que se descubrió por primera vez en 2019 y ha estado en constante
evolución desde entonces. Este malware es muy peligroso porque está diseñado para ser sigiloso y difícil
de detectar. Su objetivo principal es robar información valiosa de los sistemas infectados, incluyendo
contraseñas, credenciales de inicio de sesión, información financiera y otra información confidencial.
Heliconia Noise utiliza una variedad de técnicas para ocultar su presencia en un sistema, lo que lo hace
muy difícil de detectar. Una vez que se ha infiltrado en un sistema, Heliconia Noise puede establecer un
canal de comunicación seguro con su servidor de comando y control, lo que le permite al atacante
controlar y monitorear el sistema infectado.
Este malware también tiene la capacidad de propagarse a través de redes y dispositivos compartidos, lo
que significa que puede infectar una red completa si no se toman medidas de seguridad adecuadas.
Otra característica interesante de Heliconia Noise es su capacidad para evadir la detección de software
antivirus y antimalware. El malware utiliza técnicas de ofuscación para ocultar su código y evitar ser
detectado por las herramientas de seguridad.
Los objetivos de Heliconia Noise son principalmente los usuarios de banca en línea y las empresas que
realizan transacciones financieras en línea. Este malware es especialmente peligroso porque es capaz de
eludir los sistemas de seguridad tradicionales y no deja rastro en el dispositivo infectado. Además, una
vez que se instala en el dispositivo, es difícil de detectar y eliminar.
Los daños causados por Heliconia Noise pueden ser devastadores para los usuarios y las empresas
afectadas. Los atacantes pueden utilizar la información recopilada para robar dinero de las cuentas
bancarias, hacer compras con tarjetas de crédito robadas o incluso extorsionar a los usuarios. Además, la
pérdida de información confidencial puede tener un impacto negativo en la reputación de una empresa
y llevar a multas y sanciones por violaciones de la privacidad de los datos.
Heliconia Noise es un virus informático que se propaga principalmente a través de correos electrónicos
maliciosos y sitios web comprometidos. Una vez que infecta un sistema, se instala en el fondo y
comienza a robar información confidencial como contraseñas, datos bancarios y correos electrónicos.
Para protegerse contra el Heliconia Noise, es importante tomar medidas preventivas. En primer lugar, se
debe mantener el software de seguridad actualizado en todo momento. También es fundamental no
abrir correos electrónicos sospechosos o hacer clic en enlaces desconocidos. Los sitios web no confiables
también deben ser evitados, ya que pueden contener enlaces maliciosos que pueden llevar a la descarga
de malware.
Además, es recomendable utilizar una solución de seguridad confiable que incluya funciones de
detección y eliminación de malware. Es importante que esta solución se mantenga actualizada y que se
realicen análisis periódicos en busca de posibles infecciones.
En última instancia, la educación del usuario también es clave para prevenir la propagación de Heliconia
Noise y otros virus informáticos. Los empleados y usuarios de computadoras deben recibir capacitación
sobre cómo identificar correos electrónicos maliciosos, enlaces sospechosos y sitios web
comprometidos. Al tomar estas medidas preventivas, se puede reducir significativamente el riesgo de
infección por Heliconia Noise y otros malware.
El Zbot o Zeus es un troyano bancario que ha estado activo desde 2007 y que ha sido uno de los malware
más notorios de su clase. Este troyano se utiliza para robar información financiera de los usuarios, como
contraseñas y detalles de tarjetas de crédito. A menudo, se distribuye a través de correos electrónicos de
phishing o descargas de archivos maliciosos.
El objetivo principal de Zbot/Zeus es robar información financiera de los usuarios, lo que puede resultar
en pérdidas financieras significativas. Además, también se ha utilizado para infectar computadoras y
crear botnets, que pueden utilizarse para realizar ataques DDoS o enviar spam.
Para protegerse contra el Zbot/Zeus, es esencial tener instalado software de seguridad actualizado y
evitar descargar archivos o hacer clic en enlaces de correos electrónicos sospechosos. También es
recomendable mantener el software y los sistemas operativos actualizados y utilizar autenticación de
dos factores para mejorar la seguridad de las cuentas financieras.
Ramnit/Nimnul es un troyano bancario que se descubrió por primera vez en 2010. Inicialmente, se
utilizaba para robar información financiera de los usuarios, pero más tarde se descubrió que podía
propagarse a través de archivos infectados y crear botnets para realizar ataques DDoS y enviar spam.
El objetivo principal de Ramnit/Nimnul es robar información financiera de los usuarios, pero también
puede causar daños a la computadora y crear botnets para realizar ataques DDoS y enviar spam.
Kronos es un virus informático tipo troyano diseñado para robar información personal y financiera, como
datos bancarios y credenciales de inicio de sesión. Fue descubierto por primera vez en 2014 y se cree
que se originó en Rusia. Kronos se dirige principalmente a instituciones financieras y empresas, y se ha
utilizado en varios ataques cibernéticos importantes en todo el mundo.
El objetivo principal de Kronos es el robo de información financiera y personal. Una vez que se instala en
un sistema, Kronos monitorea la actividad del usuario y roba información confidencial, como
contraseñas y datos bancarios. Además, el virus puede descargar y ejecutar software malicioso adicional,
lo que puede causar daños significativos al sistema infectado.
Para protegerse de Kronos y otros virus informáticos similares, es importante tomar medidas
preventivas, como mantener el software de seguridad actualizado y evitar descargar archivos de sitios
web sospechosos.
Además, es importante utilizar autenticación de dos factores y contraseñas seguras, así como realizar
copias de seguridad regulares de los datos importantes en caso de una infección. También es importante
educar a los usuarios sobre los peligros de la ingeniería social y cómo reconocer y evitar correos
electrónicos y mensajes de texto fraudulentos.
RYUK. VIRUS INFORMÁTICOS / MALWARE MÁS PELIGROSOS EN ESPAÑA EN 2023
Ryuk es un ransomware que fue descubierto por primera vez en 2018. Se cree que está diseñado y
distribuido por el grupo de cibercriminales conocido como Wizard Spider. Este grupo también se ha
asociado con el desarrollo y la distribución del ransomware TrickBot, que a menudo se utiliza para
propagar Ryuk.
Ryuk es un ransomware muy avanzado que utiliza técnicas de ofuscación y cifrado sofisticado para evitar
su detección. También es conocido por ser muy selectivo con sus objetivos, apuntando a grandes
empresas y organizaciones gubernamentales. Además, los atacantes a menudo utilizan técnicas de
ingeniería social para hacer que los destinatarios abran correos electrónicos maliciosos que contienen el
ransomware.
Los ataques de Ryuk pueden tener consecuencias devastadoras para las empresas y organizaciones que
los sufren. Una vez que el ransomware se ha infiltrado en un sistema, cifra los archivos y exige un rescate
en Bitcoin para desbloquearlos. Los rescates que se solicitan a menudo son muy altos, y pueden alcanzar
los millones de dólares.
Además del costo financiero, los ataques de Ryuk también pueden tener un impacto significativo en la
reputación y la confianza de una empresa. La pérdida de datos y la interrupción del negocio pueden
tener un efecto duradero en la relación de una empresa con sus clientes y socios.
Ryuk a menudo se propaga a través de correos electrónicos de phishing, en los que los atacantes
engañan a los destinatarios para que abran archivos maliciosos o hagan clic en enlaces que descargan el
ransomware en el sistema de la víctima. También se sabe que Ryuk utiliza exploits y vulnerabilidades
conocidas para infiltrarse en sistemas.
Bizzarro es un troyano bancario que ha estado activo desde al menos 2019 y ha sido diseñado para robar
información financiera y credenciales de inicio de sesión de los usuario
Bizzarro se propaga a través de correos electrónicos de phishing que utilizan tácticas de ingeniería social
para engañar a los destinatarios y hacer que descarguen y ejecuten el archivo adjunto malicioso. Una vez
que se instala en el sistema, el troyano tiene la capacidad de capturar información de la pantalla,
registrar las pulsaciones del teclado y descargar y ejecutar archivos maliciosos adicionales.
Bizzarro también es capaz de robar información almacenada en los navegadores web, incluyendo
cookies, contraseñas y datos de formularios. Además, tiene la capacidad de ocultarse de los programas
antivirus y otras soluciones de seguridad, lo que lo hace difícil de detectar y eliminar.
El objetivo principal de Bizzarro es robar información financiera y credenciales de inicio de sesión de los
usuarios. Esto puede incluir información de cuentas bancarias, tarjetas de crédito, cuentas de inversión y
otros datos financieros sensibles.
Una vez que se ha recopilado esta información, los delincuentes pueden utilizarla para cometer fraude
financiero y robar dinero de las cuentas de las víctimas. También pueden utilizar la información de inicio
de sesión para acceder a otras cuentas en línea de las víctimas y robar información adicional.
Bizzarro se propaga a través de correos electrónicos de phishing que utilizan tácticas de ingeniería social
para engañar a los destinatarios y hacer que descarguen y ejecuten el archivo adjunto malicioso. Los
correos electrónicos suelen parecerse a mensajes legítimos de empresas o instituciones financieras, y
pueden incluir enlaces o archivos adjuntos maliciosos.
Para protegerse de Bizzarro y otros troyanos bancarios, es importante tomar medidas preventivas, como
evitar hacer clic en enlaces o descargar archivos de correos electrónicos sospechosos. También es
recomendable utilizar un software de seguridad actualizado y mantenerlo al día con las últimas
actualizaciones de seguridad.
Otras medidas de seguridad importantes incluyen utilizar contraseñas fuertes y únicas para cada cuenta
en línea, utilizar autenticación de dos factores siempre que sea posible, y ser cauteloso al proporcionar
información financiera o personal en línea. En general, es importante mantenerse informado sobre las
últimas amenazas de seguridad y tomar medidas proactivas para protegerse contra ellas.
Panda es un virus informático que se detectó por primera vez en el año 2016 y que se propaga mediante
el correo electrónico. Este virus es capaz de cifrar archivos y exigir un rescate en Bitcoins a sus víctimas
para recuperar la información. Una de las características más interesantes de este virus es que utiliza la
técnica de “ofuscación”, lo que le permite evadir la detección de los programas antivirus.
El principal objetivo de Panda es el secuestro de archivos. Una vez que infecta un sistema, cifra los
archivos y los vuelve inaccesibles para el usuario. A continuación, exige un rescate en Bitcoins para
proporcionar la clave de descifrado. Este virus puede afectar tanto a usuarios domésticos como a
empresas, lo que hace que su alcance sea muy amplio.
Panda se propaga principalmente a través del correo electrónico, mediante el envío de mensajes que
contienen enlaces maliciosos o archivos adjuntos infectados. También puede propagarse mediante la
descarga de software de sitios web no seguros o mediante la explotación de vulnerabilidades en
sistemas no actualizados.
Para protegerse de Panda, es importante tomar medidas de seguridad informática, como mantener el
software actualizado y evitar descargar archivos o software de sitios web no confiables. Además, es
recomendable utilizar software antivirus actualizado y realizar copias de seguridad periódicas de los
archivos importantes.
SHYLOCK. VIRUS INFORMÁTICOS / MALWARE MÁS PELIGROSOS EN ESPAÑA EN 2023
Shylock es un virus informático que se detectó por primera vez en el año 2011. Este virus se propaga
mediante el correo electrónico y se dirige principalmente a usuarios de sistemas financieros. Una de las
características más interesantes de este virus es que utiliza técnicas de “phishing” para robar
información personal y financiera de los usuarios.
El principal objetivo de Shylock es robar información financiera y personal de los usuarios. Este virus es
capaz de infectar sistemas bancarios y robar información de cuentas bancarias, tarjetas de crédito y
otros datos personales. También puede utilizar la información robada para cometer fraudes en línea.
***********************************
***************************************************************************GLOSARIO 2
DE REDES
Acceso Directo: Icono especial que representa a una carpeta o un archivo y que abre o ejecuta ésta de
una forma cómoda y rápida.
Acceso telefónico a redes: Aplicación que permite utilizar una línea telefónica y un módem para
conectarse a otro equipo.
Active Desktop: Escritorio activo de Windows 98 que permite tener contenido activo en el Escritorio y
poner como fondo o papel tapiz una página Web, un vídeo, un sonido, etc.
Active X: Tecnología de Microsoft que proporciona contenido multimedia (interactivo) a las páginas Web.
Actualizar: Volver a cargar o mostrar el contenido de una página Web o una ventana.
ADC: Circuito para convertir la señal analógica en digital, es decir, para digitalizar.
Add-ons: Añadidos o módulos que se incorporan a los que ya se tienen y que proporcionan nuevas
funcionalidades.
ADSL (Asymmetric Digital Subscriber Line - Línea Digital Asimétrica de Abonado): Sistema asimétrico de
transmisión de datos sobre líneas telefónicas convencionales.
AGP: Puerto acelerador gráfico. Bus que mejora la reproducción de gráficos en el ordenador.
AIX: Versión del sistema operativo UNIX diseñada por IBM para estaciones de trabajo y grandes sistemas.
Algoritmo: Conjunto de instrucciones concretas y detalladas mediante el cual se consigue una acción
determinada.
AMD: Empresa que fabrica los procesadores K6 o K6-2, competencia de Pentium y Pentium II.
Ancho de banda: Máxima cantidad de información simultánea que se puede transferir por una línea
telefónica.
API (Aplication Program Interface - Interfaz de Aplicación del Programa): Conjunto de rutinas del sistema
que se pueden usar en un programa para la gestión de entrada-salida de ficheros, etc.
Aplicación: Programa que realiza una serie de funciones y con el cual trabajamos en el ordenador.
Applets: Programas desarrollados con Java para mejorar la presentación de las páginas Web que realizan
animaciones, juegos e interacción con el usuario.
Arbol: Estructura de directorios o carpetas de un ordenador, del directorio raíz van partiendo diferentes
ramas (subdirectorios o subcarpetas), donde se ubican los archivos.
Arcade: Programas de acción (videojuegos) donde las armas o la violencia juegan un papel importante.
Archivo: Documento generado con una aplicación que se almacena en una unidad.
Arquitectura: Término que se refiere al tipo de estructura hardware de la máquina y que también se
aplica a la clasificación de los microprocesadores o el tipo de ranuras de expansión.
Arrastrar: Dícese del movimiento generado por una selección al hacer clic sobre ella y, sin soltar el botón
del ratón, mover ésta hacia otro lugar.
ASCII (American Standard Code of Information Interchange): Estándar reconocido que engloba un
número de caracteres útiles.
Asistente: Herramienta que nos guía y ayuda a través de varios pasos a realizar una tarea para mayor
comodidad y sencillez.
Athlon: Nombre del último procesador de AMD que puede funcionar a velocidades que oscilan desde los
500 a 700 MHz
ATM (Asyncronous Transmision Mode): Sistema de transferencia de datos asíncrono que aprovecha al
máximo la capacidad de una línea. Una de las tecnologías de red más punteras, pero también cara.
Autocompletar: Característica que funciona en distintas aplicaciones y que nos completa operaciones
utilizadas frecuentemente.
Autoedición: Programas para la edición y maquetación electrónica de documentos que se han impuesto
a los tradicionales sistemas de preimpresión. Permiten crear y diseñar periódicos, revistas y todo tipo de
publicaciones (QuarkXPress, PageMaker...).
Autoexec.bat: Programa que carga automáticamente el sistema operativo al arrancar, el cual puede
modificar el usuario para personalizar el ordenador al encenderlo.
Autopistas: Redes de comunicación global, como Internet, que constituyen los nuevos canales de la
información y de la cultura.
AVI: Formato de vídeo digital por excelencia en el mundo PC, desarrollado por Microsoft.
Barra de canales: Opción del Escritorio que proporciona una lista de los canales disponibles en su
equipo.
Barra de direcciones: Forma rectangular que aparece en la parte superior de las ventanas y la cual nos
informa en todo momento de la Path (trayectoria) donde nos encontramos posicionados dentro de una
unidad. En Internet es el lugar donde hay que teclear la dirección de la página Web a la que deseamos
acceder para que el ordenador la cargue y la muestre en pantalla.
Barra de herramientas: Conjunto de botones que representan las opciones de menú más comunes o las
utilizadas con más frecuencia.
Barra de tareas: Forma rectangular gris que aparece nada más cargar Windows 98 en la parte inferior del
Escritorio y la cual se divide en zona de control, el botón Inicio, alguna barra de herramientas y la zona
de carga de carpetas y aplicaciones.
Barra del explorador: Panel que se abre en la parte izquierda de las ventanas.
Base de datos: Sistema de almacenamiento de datos muy flexible que permite organizar la información
de forma muy eficiente.
Batch: Fichero de proceso por lotes, es un archivo que encadena comandos que son realizados por el PC
cuando se le invoca.
Baudio: Unidad de medida. Número de cambios de estado de una señal por segundo.
Beta: Versión anterior a la Alfa y que puede ser la versión definitiva que se comercializará en un
determinado tiempo.
Binario: Código básico de la informática que reduce todo tipo de información a cadenas de ceros y unos,
que rigen las instrucciones y respuestas del microprocesador.
BIOS: Información básica grabada en un chip imborrable que hace que un ordenador pueda funcionar y
arrancar./font>
Bit (binary digit): Unidad básica de información representada por ceros y unos que se van sucediendo
para conformar los distintos significados.
BMP (Bitmap): Formato de fichero gráfico por excelencia de los ordenadores PC, inventado por
Microsoft, que tiene mucha calidad y se lee rápidamente. En contra, no se puede comprimir de ninguna
manera y, generalmente, no es reconocido por ningún ordenador que no sea PC.
Bookmark: Marca, anotación de una dirección Web oURL que queda archivada para su posterior uso.
Botón Inicio: Botón que se encuentra a la izquierda de la barra de tareas del escritorio y mediante el cual
ejecutamos cualquier tarea (iniciar programas, abrir documentos, obtener ayuda, buscar archivos o
carpetas, configurar el sistema o las impresoras...
Botón secundario: Botón derecho del ratón. Muestra un menú emergente o contextual.
Bus: Especie de carretera por donde circulan los datos dentro del ordenador comunicando a los
diferentes componentes de la placa base, que dependiendo de su tamaño harán que un ordenador
tenga mayores o menores prestaciones, así como una mayor o menor capacidad de transferencia del
ordenador.
Buscador: Servidor de Internet que organiza los ficheros por grupos temáticos y que permite la
localización de páginas Web mediante unas palabras clave que introduce el usuario, sin necesidad de
conocer las direcciones de las citadas páginas.
Bus Serie Universal (USB): Estándar de hardware para la conexión de dispositivos externos, permite la
instalación Plug and Play, de forma que puede agregar nuevos dispositivos al equipo sin tener que
agregar ni tarjetas adaptadoras ni apagarlo.
Byte: Medida básica de capacidad en informática. Comprende 8 bits o interruptores, cada uno de los
cuales puede conmutar en dos posiciones ON y OFF.
Caché: Carpeta o memoria intermedia que almacena temporalmente los archivos del equipo.
Canal: Lugar Web que entrega el contenido de Internet en el ordenador. Los canales copian
automáticamente el contenido desde Internet al sistema cuando nos suscribimos a un sitio.
Cancelmoose: Persona que declara la guerra al spamming.
CD (Compact Disc): Disco compacto óptico, de 12 cms. de diámetro, que se utiliza para almacenamiento
binario.
CD-R: Disco compacto sobre el que se puede escribir una sola vez.
CD-ROM: Disco compacto de sólo lectura, soporte de almacenamiento de datos de gran capacidad
CD-RW: Disco compacto regrabable, que se puede escribir, borrar y reescribir encima.
CD-Vídeo: Disco compacto que contiene imagen de vídeo, películas o clips musicales.
CGI (Common Gateway Interfaces): Programa que reside y se ejecuta en el servidor y que envía su salida
al navegador de Internet del usuario, como, por ejemplo, un formulario de envío.
Chat: Servicio de Internet basado en la comunicación en tiempo real y mediante teclado entre personas.
Chatear: Función que permite conversar en tiempo real y dentro de Internet entre personas situadas en
distintos puntos del planeta mediante la utilización del teclado.
Cheat code: Trucos para pasar los distintos niveles o pantallas de los videojuegos.
Chroma-key: Método de composición de vídeo que consiste en filmar actores sobre un fondo de cierto
color y luego sustituir ese color por otra imagen.
Ciberjuegos: Juegos a los que se puede acceder por Internet y que pueden ser compartidos por los
cibernautas.
Cibernauta: Internauta o navegante virtual que accede a cualquier tipo de información disponible en la
World Wide Web.
Cibernética: Ciencia que estudia el diseño de máquinas automáticas o robots con objeto de dotarles de
inteligencia humana.
Ciberocupas: Personas que registran el dominio (dirección de una página Web) de un producto o del
nombre de una empresa ajena, antes de que la propia interesada lo haga, para después pedir a cambio
una cantidad de dinero al dueño legítimo.
CISC (Complex Instruction Set Computer): Procesador u ordenador cuyo juego de instrucciones es
complejo o amplio.
Comando: Orden que se da al ordenador para ejecutar una función concreta o un programa.
Compresor: Programa que comprime ficheros, por muy grandes que éstos sean, genera un solo archivo
con ellos, además de dividir la nformación y permitir guardarla en varios disketes.
Concept PC: Concepto que engloba la iniciativa Easy PC y las guías de implementación.
Controlador (driver): Pequeño programa que sirve para reconocer y controlar un dispositivo de hardware
específico.
Controles: En Windows, dícese de los mecanismos que se encuentran en las ventanas, mediante los
cuales ejercemos las órdenes oportunas a ejecutar.
Cookies: Mecanismos que permiten a los gestores de cada página web grabar las entradas y salidas de
los usuarios que acceden a su servidor. Es como si dejáramos nuestra tarjeta de visita.
Correo electrónico: Mensajes, documentos, archivos que se envían personas a través de Internet o de
una red.
CPU (Unidad Central de Proceso): Carcasa donde van montados los principales componentes del
ordenador. Puede ser de sobremesa, minitorre, semitorre y torre.
Crack: Modifica o salta la protección de la copia de una aplicación.
Cuadro de diálogo: Ventana mediante la que debemos proporcionar información a una aplicación.
Cursor: Señalizador que se controla mediante el ratón o teclado y mediante el cual nos movemos por
Windows y las aplicaciones.
DAC: Circuito que decodifica las señales digitales y las convierte en analógicas, es decir, las reproduce.
Descargar: Copiar archivos de un equipo a otro mediante un módem o una conexión de red.
Desfragmentación: Proceso que consiste en escribir en clúster o pistas contiguas en una unidad la
información existente en éstos, ya que se han podido fragmentar (estar desperdigadas en distintas áreas
del soporte donde se guardó). La fragmentación ralentiza la velocidad del disco y hace sufrir a la aguja.
D-i: Disco compacto interactivo, formato alternativo al CD-ROM para almacenar películas y aplicaciones
multimedia.
Digital8: Soporte creado por Sony en el cual se graba digitalmente en formato DV sobre cintas Hi8.
Digitalizar: Convertir al lenguaje del ordenador (en bits) cualquier tipo de información gráfica, de audio o
vídeo.
Dirección IP: Cadena numérica que identifica a una máquina en una red IP.
Direct3D: Funciones gráficas de Microsoft que dan soporte a las tarjetas aceleradoras.
Disco óptico: Disco que usa la tecnología láser para el registro y lectura de la información.
DNS: Sistema de Nombres por Dominio utilizado en Internet y basado en una estructura jerárquica y
mediante el cual comunicamos con otro ordenador que puede encontrarse en otra parte del mundo.
Doble clic: Pulsar dos veces seguidas rápidamente el botón izquierdo del ratón. Si hacemos doble clic
sobre una carpeta abrimos ésta mostrándonos su contenido en una ventana. Si el doble clic es sobre un
acceso directo se ejecuta el programa que representa éste.
Dolby Digital (AC3): Nuevo formato de Dolby Sorround basado en cinco canales de audio, empleado en
cine y en DVD.
DSP: Procesador de sonido incluido en algunas tarjetas de audio para proporcionar funcionalidades
avanzadas.
DVB (Digital Video Broadcast-Vídeo Digital para Emisión): Formato de vídeo digital que cumple los
requisitos para ser considerado broadcast, es decir, con calidad para ser emitido en cualquier sistema de
televisión existente.
DVD (Disco Versátil Digital): Disco compacto de alta capacidad de almacenamiento. Soporte digital de
hasta 8 pistas de audio que permite almacenar películas de larga duración.
Easy PC: Iniciativa liderada por Intel y Microsoft para desarrollar equipos fáciles de instalar, de mantener
y usar.
Ejecución dinámica: Tecnología que permite al microprocesador adelantarse a las instrucciones de los
componentes del sistema y ejecutarlas con mayor rapidez.
Ejecutable: Dícese del archivo que puede poner en marcha un programa.
Emulación: Cualidad que permite a algunas máquinas funcionar como otras, de forma que se produce la
compatibilidad entre ellas.
Encriptar: Mezclar los datos para protegerlos como medida de seguridad, es decir, convertir texto
normal a texto cifrado, que es ininteligible hasta que no se desencripta.
Enlace: Conexión de un documento de Internet con otro que figura resaltado de manera especial,
también llamado Hipervínculo o Hiperenlace.
Escritorio: Pantalla inicial o espacio de trabajo que aparece al cargar Windows 98, sobre el cual vamos a
realizar todo nuestro trabajo.
Explorador (Navegador): Aplicación mediante la cual podemos visualizar páginas Web de Internet (en
inglés browser). Los más conocidos son Internet Explorer y Netscape Navigator.
Explorador de Windows: Utilidad para ver el contenido de nuestro equipo, unidades de red y que está
basado en una estructura jerárquica.
Extensión (también llamada Tipo): Podríamos denominarlo como el apellido de un fichero, el cual
aparece tras el nombre de un archivo, después del punto y que consta de 1 a 3 letras y su cometido es
definir qué programa ha generado el archivo.
Extranet: Red basada en Internet de una compañía en la que comparte información y comunicación con
agentes externos.
FAT: Método utilizado por los sistemas operativos para hacer un seguimiento de dónde están
almacenados los archivos en un disco duro.
Favoritos: Carpeta donde guardamos los vínculos o direcciones de las páginas que nos gustan de
Internet.
FIF (Fractal Image Format): Formato de fichero gráfico que ahorra espacio y conserva la máxima calidad.
Fingering: Medio de reunir información sobre un usuario de la red a partir de su nombre, dirección de
correo, etc.
FireWire: Conocido como cable de fuego o IEEE 1394, es la vía de conexión de periféricos de alta
velocidad para vídeo, almacenamiento o backup.
FlexATX: Nuevo modelo de placa base más compacta y avanzada que las ATX.
Formatear: Acción de dar formato o estructura a un disco o disquete en forma de sectores, pistas y
clúster. Esta acción borra la información que contuviese el disco.
Frames (marcos): Areas rectangulares que subdividen las ventanas de algunas páginas Web, cada una de
las cuales contiene un documento de hipertexto independiente de los demás.
Fuentes: Son los distintos tipos de letras a los que se les conoce generalmente por el nombre de su
inventor.
Full duplex: Protocolo de transmisión que permite enviar y recibir al mismo tiempo.
Gateway (Puerta de acceso): Dispositivo que permite conectar entre sí dos redes normalmente de
distinto protocolo o bien un servidor a una red.
GIF (Graphic Interchange Format): Formato de fichero gráfico muy utilizado en Internet, ya que ocupa
muy poco espacio y, con un programa especial, podemos ensamblar varias imágenes y crear un fichero
animado. En contraposición, tiene una capacidad de 256 colores máximo.
GIF animado: Sucesión de imágenes estáticas ensambladas en un fichero que, al visualizarse, dan un
efecto de imagen en movimiento.
G-Lite: Versión recortada del protocolo de comunicación ADSL, recién aprobada por la Organización de
Estándares de Comunicación, la ITU. Está especialmente pensado para aplicar esta tecnología al mercado
doméstico, pues simplifica el proceso de instalación de una línea ADSL, al poder ser instalada por el
propio usuario, sin necesidad de la presencia de un técnico, dadas las propiedades plug-and-play.
Gopher: Servicio de información sobre los recursos de Internet organizado en miles de servidores
interconectados entre sí. Cada servidor organiza una parcela de información, pero la creación de
referencias cruzadas entre ellos permite que funcionen como una sola entidad. La información se
presenta clasificada por tipos y accesible mediante menús jerárquicos.
Grupos de trabajo: Conjunto de equipos conectados en red y que comparten los mismos recursos.
Hacker: Informáticos que utilizan sus grandes conocimientos para traspasar cualquier barrera
informática.
Heurística: Tipos de búsqueda inteligente que utilizan los antivirus para detectar los cambios de forma
de los virus.
Hi8: Estándar de grabación creado para videocámaras analógicas.
Hibernación: Uno de los cinco estados de energía del nuevo PC por el cual el ordenador, aparentemente
apagado, retorna al mismo punto donde se interrumpió.
Hicolor: Modo en el que se emplean 16 bits para mostrar cada color, lo que produce 65.536 colores
distintos.
Hipertexto o Hiperenlace: Documento que contiene texto o imágenes que actúan como enlaces con
otros textos o páginas cuando se pulsa sobre ellos.
Hipervínculo: Marca que nos permite el salto a otro lugar del documento o a otra ubicación que se
puede encontrar en cualquier parte del mundo.
Hoax (falsos virus): Mensajes que se propagan por Internet en forma de e-mail y que hacen alusión a
determinados virus, los cuales recomiendan difundir las advertencias de éstos a múltiples usuarios para
provocar una cadena de miles de mensajes.
Hoja de cálculo: Aplicación en forma tabular, compuesta por columnas, filas y celdas que permiten
realizar cálculos complejos, trabajar con fórmulas, funciones, analizar datos, dar formato y hacer
complicados gráficos procedentes de los datos introducidos.
Home Page: Página primaria o introductoria a Internet. También llamada página de inicio.
Host: Anfitrión, es cualquier ordenador que tiene un número IP y que puede tanto enviar como recibir
información por una red.
Hot Line: Servicio telefónico, generalmente gratuito, que ofrecen las empresas de informática a los
usuarios.
HTML (Lenguaje de Marcas de Hipertexto): Lenguaje utilizado para crear páginas Web.
Icono: Imagen que representa un archivo, una unidad, una carpeta u otro elemento.
Importar: Transferir o enviar ficheros a otro programa distinto del que los generó.
Imprimir: Acción de plasmar en papel la información obtenida en pantalla (texto, gráficos, imágenes,
etc.)
Iniciar sesión: Identificarse y obtener acceso a un equipo mediante nombre de usuario y contraseña.
Interfaz: Aspecto que presentan los programas tras su ejecución mediante el cual ejercemos la
comunicación con éstos
Internet: Red de redes mundial. Telaraña o entramado mundial. También llamada World Wide Web
(WWW), conjunto de redes que permiten la comunicación de millones de usuarios de todo el mundo..
Intranet: Red privada dentro de una organización que utiliza los protocolos propios de Internet.
Intro (Enter o Retorno de carro): Tecla que al pulsarla confirma o ejecuta una orden. En tratamientos de
textos sirve para generar párrafos.
IRC (Internet Relay Chat): Servicio de Internet basado en la comunicación en tiempo real y mediante
teclado entre personas.
IRQ: Cada una de las líneas de interrupción del ordenador, mensaje con el que el periférico avisa a éste
que ha terminado la tarea que estaba realizando y le indica que está listo para recibir nuevas
instrucciones.
Java: Lenguaje de programación creado por Sun Microsystem para proporcionar más velocidad y
facilidad de uso a Internet, es independiente de la plataforma utilizada y está disponible para cualquier
navegador de la WWW que admita este lenguaje..
Joystick: Periférico en forma de palanca y con botones incorporados, diseñado especialmente para
disfrutar de los videojuegos.
JPEG (Joined Graphics Expert Group): Es el formato de fichero gráfico más utilizado y difundido en
Internet, ya que es un formato que alcanza un gran nivel de compresión (reduce las imágenes a la
décima parte o más), pero a costa de una enorme pérdida de calidad al utilizar un método de
compresión destructiva que estropea mucho los detalles, por lo que si modificamos el fichero dos o tres
veces queda inservible.
Jumper: Enlace o puente que se activa dentro de una placa base o tarjeta mediante una palanca
diminuta.
Kernel: Núcleo básico del sistema operativo, a partir del cual se establecen las distintas capas para su
integración con el hardware, para la entrada y salida de datos, etc.
KHz: Medida para determinar la cantidad de muestras por segundo que se tiene de un sonido y su
calidad. Un KiloHertzio equivale a 1.000 Hertzios (o muestras)
Kilobyte (Kb): Medida que equivale a 1.000 bytes, aproximadamente mil caracteres.
Láser: Sistema basado en la emisión de un haz de luz muy preciso y potente, con diversas aplicaciones:
lectores y grabadoras de CD-ROM, impresoras láser, sistemas de almacenamiento óptico, dispositivos de
control, etc.
LBA: Modo especial de direccionamiento del disco duro con el que se puede acceder a particiones de
más de 528 Mbytes.
LCD (Liquid Cristal Display): Pantallas de cristal líquido que generalmente utilizan los ordenadores
portátiles.
Lectura sin conexión (conexión Off Line): Proceso para poder ver páginas Web sin estar conectado a
Internet. Se cargan al disco duro y se puede tener acceso a ellas más tarde.
Librería: Conjunto de módulos de programación o elementos que se utilizan para desarrollar y diseñar
aplicaciones.
Link: Cada uno de los enlaces de un módulo con las librerías que utiliza. En Internet, conexión de un
documento con otro mediante un clic sobre un texto marcado o un icono o imagen.
Maestro: Disco que funciona como principal en aquellos ordenadores que utilizan más de un disco duro
(los restantes se les denomina esclavos).
Mainframe: Nombre con que se designan a los grandes ordenadores que funcionan en sistemas
centralizados.
Mapa de bits: Tipo de archivo gráfico (compuesto por puntos) de imágenes para PC.
Marcador: Ubicación o marca en una página, a la que podemos acceder rápidamente mediante un
vínculo.
Marcos (frames): Areas rectangulares que subdividen las ventanas de algunas páginas Web, cada una de
las cuales contiene un documento de hipertexto independiente de los demás.
Máscara: En los programas de dibujo, fijación de una zona de la imagen para trabajar sobre ella y para
que sus modificaciones no alteren el resto del dibujo.
Matricial: Tecnología de impresión que utiliza un sistema mecánico de impacto sobre una cinta con tinta,
con un proceso similar al de las máquinas de escribir.
Maximizar: Dícese de la acción llevada a cabo, mediante la pulsación sobre el botón del mismo nombre
en una ventana, la cual hace que ésta llene toda la pantalla del monitor.
Mbone: Tecnología que permite aprovechar mejor el audio y vídeo a través de Internet.
Megabyte (Mb): Medida que equivale a 1.000 Kb, aproximadamente un millón de caracteres.
Megahertzio (MHz): Un millón de hertzios. Unidad de frecuencia con que se mide la velocidad de los
microprocesadores.
Memoria virtual: Archivo del disco duro (conocido como fichero de intercambio) que el sistema
operativo utiliza como si de memoria RAM se tratase, aunque bastante más lenta.
Mendocino: Nombre clave de Celeron, pero con memoria caché externa, algo más rápida.
Menú: Lista de comandos que aparece en la parte superior de las ventanas representadas por un
nombre con una letra subrayada y que sirve para dar instrucciones a los programas o para comunicarnos
con ellos por medio de éstos.
Menú contextual o emergente: Lista de comandos que aparece al hacer clic con el botón derecho del
ratón sobre un objeto.
Microprocesador: Unidad de proceso y corazón del ordenador. Podríamos decir que es el jefe del
ordenador, el cual procesa y distribuye el trabajo a los demás componentes del ordenador
MIDI: Formato estándar para almacenar la música generada por instrumentos eléctricos.
Minimizar: Dícese de la acción llevada a cabo, mediante la pulsación sobre el botón del mismo nombre
en una ventana, la cual hace que ésta se esconda en la barra de tareas y deje el espacio del escritorio
listo para otro uso.
Mi PC: Característica que se utiliza para administrar los archivos almacenados en nuestro equipo o en
unidades de red, en él se encuentran las unidades disponibles y los paneles de control.
Mirroring: Duplicar los datos de un disco a otro, de las páginas de Internet o de un back-up.
MOD, S3M, XM, IT: Formatos de ficheros de canciones basadas en instrumentos y sonidos propios,
distintos del estándar MIDI.
Módem (modulador/demodulador): Dispositivo que transmite datos desde un equipo a otro a través de
la línea telefónica.
MS-DOS (Microsoft Disk Operating System): Sistema operativo que nació con el PC, creado por Microsoft,
y que contribuyó a la expansión de la informática en el ámbito doméstico.
MOV: Formato de vídeo digital desarrollado por Apple, con más calidad que el formato AVI.
MP3: Fichero de sonido comprimido y que sólo se puede escuchar en un PC y mediante un programa
especial.
MPEG-1: Sistema de compresión de vídeo digital mediante el cual es posible almacenar vídeos de hasta
352x288 en muy poco espacio de disco.
MPEG-2: Sistema de descompresión de imágenes que utiliza la tecnología DVD, superior en tamaño y en
calidad al MPEG-1..
Multicasting: Técnica de transmisión de datos a través de Internet, en la que se envían paquetes desde
un punto a varios destinatarios simultáneamente.
Multiprocesador: Ordenadores que contienen dos o más procesadores y que tratan una fuente de datos
común.
Multitarea: Dícese de aquellos sistemas operativos que pueden ejecutar varias tareas al mismo tiempo.
N
Neo-luditas: Quienes por razones morales o intelectuales se oponen a las nuevas tecnologías.
Newsgroups (grupos de noticias): Servicio denominado simplemente noticias o news, son grupos de
personas que tienen intereses comunes en un determinado tema y que se intercambian mensajes entre
sí, opinan, discuten, debaten, exponen o, simplemente, hacen amigos.
No-virus: Ficheros (demos, bromas---) que no son virus, pero que el antivirus los detecta como tales.
NTSC: Formato de TV estándar en EE. UU. y Japón, con una resolución de 768x486 a 30 fps.
OCR (Reconocimiento Óptico de Caracteres): Software que permite reconocer los caracteres y
convertirlos a texto informático.
Off-line: Proceso para poder ver páginas Web sin estar conectado a Internet. Se cargan al disco duro y se
puede tener acceso a ellas más tarde.
Ofimática: Dícese de la informática y la tecnología aplicada a la oficina.
On-line (en línea): Conexiones a la red donde las respuestas del sistema se generan de forma casi
inmediata.
OnNow: Sistema de administración de energía del ordenador que ayuda a ahorrar ésta, a prevenir el
desgaste de la unidad y reducir el ruido.
Página principal (Home Page): Página primaria o introductoria a Internet. También llamada página de
inicio.
Panel de control: Grupo de herramientas que se utilizan para cambiar la configuración de nuestro
equipo.
Papel tapiz: Fondo del escritorio o imagen para cambiar éste.
Partición: Subdivisión que se realiza en el disco duro con el fin de obtener un mayor aprovechamiento de
éste.
PCI: Bus local de 32 bits cuyas ranuras conectan tarjetas que requieren transferencias rápidas.
Pirata: El que copia software ilegalmente y lo comercializa sin ningún tipo de licencia.
Pixel: Unidad de medida correspondiente al mínimo punto que se puede representar en pantalla.
Plug-ins: Aplicaciones que permiten interpretar y visualizar distintos tipos de ficheros que contienen
elementos multimedia y que funcionan sincronizadamente con el navegador.
Plug & Play: Tecnología que nos permite añadir un periférico o hardware al ordenador y reconocerlo
inmediatamente para trabajar (conectar y listo).
Plug & Play en caliente: Conectar un periférico y listo, sin necesidad de reiniciar el ordenador.
PNG (Portable Network Graphics): Especificación diseñada para una mejor carga y calidad de los gráficos
en Internet, cuya característica principal es que no reduce el número de colores de una imagen, lo que
evita pérdida de calidad.
Portales: Páginas que se utilizan como punto de partida y que se estructuran por contenidos, índices y
temas, además de ser potentes bases de datos o buscadores de información por Internet, es decir,
localizadores de otras páginas de las cuales no conocemos su dirección, pero que las encontramos al
teclear en éstos unas palabras clave.
Programa: Grupo de instrucciones que sirven para realizar determinadas tareas. También llamadas
aplicaciones.
Programa residente: Programa que permanece vivo en la memoria RAM del sistema y se activa para
interceptar un virus entrante.
Protocolo: Conjunto de normas que los equipos utilizan para comunicarse entre sí a través de una red y
poder hablar el mismo idioma.
Proveedor de contenidos: Empresa que utiliza Internet para proporcionarle información como noticias,
partes meteorológicos, informes, entretenimiento...
Proveedor de Servicios Internet (ISP): Organización que proporciona acceso a Internet mediante una
tarifa y que nos ofrece una serie de servicios.
Proxy: Servidor que realiza la conexión a Internet y que sirve de puerta de entrada a los ordenadores
cliente.
Puerto paralelo: Conector del ordenador que sirve para comunicarse con otros periféricos, como la
impresora.
Puntero: Flecha que aparece por la pantalla y que se controla mediante el movimiento del ratón para
poder realizar multitud de operaciones.
Q-Sound: Sistema de sonido basado en simular el posicionamiento del sonido en un ámbito de 180
grados con sólo dos altavoces.
Quote: Término que designa a los fragmentos de texto o anotaciones del correo electrónico que sirven
de recordatorio al destinatario cuando se le responde un mensaje.
RAM (Random Access Memory): Memoria de Acceso Aleatorio que mantiene vivos los datos hasta que
se desconecta el ordenador.
RAMDAC: Componente que convierte la información digital en impulsos analógicos que se envían al
monitor.
Ratón (mouse): Periférico de señalización, posicionamiento y movimiento mediante el cual nos movemos
por los distintos programas informáticos.
RDSI: Red Digital de Servicios Integrados. Permite tener dos canales a la vez y velocidades de transmisión
de hasta 128K por segundo.
Remarcado: Procesador "forzado" a trabajar a una frecuencia mayor que la que admite.
Resetear: Apagar el ordenador "in extremis" cuando el sistema se queda colgado, también se le llama
Reinicializar el ordenador (descargar el sistema operativo para volverlo a recargar).
Restore: Función complementaria del backup (copia de seguridad) que sirve para restaurar o recuperar
los ficheros que previamente fueron guardados en copias de seguridad.
Retorno (Enter - Intro): Tecla fundamental del teclado, ya que sirve para realizar funciones básicas de un
ordenador, como pueden ser la ejecución de comandos, puesta en marcha de programas,
confirmaciones de opciones de menú, abrir párrafos en documentos, etc. (También llamado Enter o
Intro).
RISC (Reduced Instruction Set Computer): Tipo de procesador que incorpora un juego de instrucciones
reducido.
Robótica: Ciencia que se dedica al diseño y creación de robots o máquinas que realizan actividades
peligrosas, pesadas o repetitivas.
ROM (Read Only Memory): Memoria de sólo lectura. Controla las rutinas fundamentales para el
funcionamiento de un ordenador y que no pueden ser borradas por el usuario ni aunque se desconecte
la máquina.
Routers: Dispositivos de red cuya misión principal es encaminar los paquetes de información que reciben
en la dirección adecuada para que alcancen su destino.
Ruta de acceso (Path - Camino o Trayectoria): Forma para llegar hasta un lugar o una ubicación
determinada, partiendo de una unidad específica, por carpetas y nombre de archivo.
Rutina: Conjunto de instrucciones que realizan una función muy concreta dentro de un programa o en
un dispositivo hardware.
Scroll: Barras de desplazamiento horizontal o vertical para movernos por un documento o ventana.
SCSI (Small Computer System Interface): Interfaz de hardware para la instalación en el ordenador de
periféricos como escáneres, módems, discos duros, que requieren de una transmisión rápida y
continuada.
Servicio en línea: Servicio Internet que proporciona una amplia gama de contenido a sus suscriptores,
incluyendo el acceso a Internet.
Servidor: Equipo que controla el acceso de los usuarios a una red y les da servicio e información.
Síntesis WaveTable: También conocida como tabla de ondas, es un sistema para reproducir música MIDI
basado en almacenar en memoria muestras de instrumentos reales.
Sistema: Conjunto formado por el hardware y software que componen la parte esencial del ordenador.
Sistema de archivos: Estructura general en la que asigna nombres, almacena y organiza los archivos el
sistema operativo.
Sistema operativo: Programa primario que debe tener un ordenador para que las demás aplicaciones
puedan funcionar.
Software: Partes blandas de un ordenador o soportes donde se almacenarán los datos generados con
éste.
Spamming: Bombardeo de los buzones con correo basura o no deseado por parte de los spammer.
Suite: Grupo de programas que cubren las principales aplicaciones de oficina, como el procesador de
textos, la hoja de cálculo, la base de datos, la agenda personal o el programa de gráficos y
presentaciones, el cual se vende en un único paquete. Antiguamente se les conocía como paquetes
integrados.
Surround: Efecto de sonido envolvente que sitúa el sonido alrededor del espectador y no frente a él.
S-Vídeo: Formato de vídeo por el cual las imágenes se transmiten con su información de color
(crominancia) y de iluminación (luminancia) separadas.
Tabla de asignación de archivos (FAT): Método utilizado por los sistemas operativos para hacer un
seguimiento de dónde están almacenados los archivos en un disco duro.
Tarjeta de red: Hardware que se inserta en un equipo para conectarlo a una red.
Telemática: Ciencia que estudia los métodos, técnicas y servicios de la fusión entre las
telecomunicaciones y la informática.
Telnet: Servicio que permite la conexión remota con cualquier ordenador de la red situado en cualquier
parte del mundo como si de una terminal más se tratase.
Terminal: Dispositivo que forma parte de una red controlada por una unidad central remota.
Texel: Equivalente al pixel, pero dotado además de un color perteneciente a una textura.
TFT: Tecnología de pantalla de matriz activa que se utiliza en los equipos portátiles.
TGA (Targa): Formato de fichero gráfico profesional que graba imágenes con profundidades hasta 32 bits.
Desfavorablemente, ocupa mucho espacio en disco y no guarda ciertos detalles, como la resolución de
impresión.
THX: Sistema de sonido surround creado por LucasFilm para recrear audio espectacular en cine y en
casa.
TIFF: Formato de fichero gráfico creado por Adobe Systems con una gran calidad de imagen. Está
considerado como la piedra filosofal de los gráficos por ordenador, ya que todo lo que se graba en este
formato queda perfectamente conservado de por vida, manteniendo todos los detalles. Lo único en su
contra es que ocupa bastante espacio en disco.
Token Ring: Protocolo para redes de IBM que consiste en un anillo donde una especie de relevo se
encarga de "pasar turno" entre las máquinas que desean transmitir la información.
Tóner: Depósito de tinta que utilizan las impresoras láser, fax y fotocopiadoras para imprimir.
TPV (Terminal Punto de Venta): Híbrido de ordenador y cajero automático que se encuentra en muchos
establecimientos comerciales y que funciona como un terminal de pago conectado al ordenador central.
Tracert: Comando que analiza y registra el camino que ha seguido cualquier información enviada por la
Red.
Trackball: Especie de ratón que dirige el cursor mediante el movimiento de una bolita situada en la parte
superior y que se mueve con la mano.
Trial: Paquete de prueba que los fabricantes ceden a sus clientes durante un corto período de prueba.
Truecolor: Modo de 32 bits para mostrar cada color, traducido en más de 16 millones de colores.
U
Unidad: Dispositivo físico de almacenamiento de los datos. Por lo general se les nombra mediante una
etiqueta o nombre (A:, C:, D:).
Unidad Central de Proceso (CPU): Carcasa donde van montados los principales componentes del
ordenador.
UPS: Unidad de alimentación ininterrumpida, también conocida como SAI, que sirve para proteger
nuestros datos en caso de que se vaya la luz.
URL: Localizador Uniforme de Recurso, dícese de la dirección de una página Web de Internet.
USB (Universal Serial Bus): Conector de dispositivos externos que hace de vía de ampliación de los
nuevos ordenadores.
Usenet: Conjunto de grupos de noticias que se encuentran accesibles por todo Internet.
Usuario remoto: Persona que se conecta a una red mediante un módem y Acceso telefónico a redes.
Utilidad: Programa que complementa o mejora las funciones de un sistema operativo o de un programa
concreto.
V
VAR: Distribuidores que comercializan los productos de algún fabricante informático y a los que
incorporan un valor añadido.
Ventana: Forma rectangular que aparece en la pantalla y representa a una carpeta, una aplicación, un
elemento.
Vídeo CD: Disco compacto que contiene una película grabada en vídeo digital (formato MPEG-1).
Vídeo Compuesto: Formato de vídeo en el que en una misma señal se transmite tanto la luminancia
como la crominancia, con la consiguiente ligera pérdida de nitidez.
Vínculo: Texto o imagen donde al hacer clic sobre ella nos lleva a una ubicación distinta dentro del
documento o a una página Web en Internet.
Virus: Programas informáticos diseñados con mala intención, ya que se convierten en parásitos capaces
de infectar a otros para incluir una copia evolucionada de sí mismos.
VRLM (Virtual Reality Modeling Language): Formato de descripción de entornos en tres dimensiones que
permite dibujar dichos entornos y navegar por ellos con el ratón. Con este lenguaje podemos entrar en
"mundos virtuales", recorrerlos e interactuar con los objetos contenidos en éstos.
WAN (Wide Area Network): Red pública de área ancha, no tiene límites físicos.
Warez: Software pirateado.
WAV, RAW, VOC: Formatos de ficheros que contienen audio digital tanto de música como de sonido.
Web: World Wide Web, Internet. Zona gráfica compuesta por millones de páginas Web y a la cual
accedemos por medio de un navegador.
WinZip: Popular programa que realiza la compresión de ficheros para un mejor aprovechamiento del
espacio en disco.
Workstation: Estación de trabajo. Sistema informático con prestaciones superiores a las de un PC.
Xenix: Sistema operativo desarrollado por Microsoft de acuerdo a las especificaciones Unix.
XG: Nuevo estándar para ficheros de música MIDI en el que se mejora sustancialmente la reproducción
del sonido.
Yahoo: Portal más popular de Internet que permite la búsqueda de páginas Web por criterios o
contenidos.
Z
ZIF (Zero Insertion Force): Zócalo del microprocesador en el que no es necesario ejercer ninguna presión
para pinchar el micro, sino que basta con levantar una palanca.
ZIP: Dispositivo de almacenamiento magnético cuyos cartuchos pueden guardar hasta 250 Mb.
Zócalo: Hueco o lugar de la placa base donde se insertan en microprocesador, las memorias u otros
chips.
*************************************************************************************
*****
GLOSARIO 3 DE 5
INGLÉS
ESPAÑOL
Address
Dirección
App
Aplicación
“At” (symbol @)
Arroba
Attachment
Documento adjunto
Backup
Copia de seguridad
Battery
Batería
Browser
Navegador
Button
Botón
Cache
Caché
Chat
Conversación
Click
Clic
Clipboard
Portapapeles
Code
Código
Control Panel
Panel de control
Computer
Ordenador
Computing
Informática
Connect
Conectar
Copiar y pegar
Crash
Colgarse, bloquearse
Cursor
Cursor
Cortar y pegar
Cyberspace
Ciberespacio
Data
Datos
Database
Base de datos
Delete
Borrar
Desktop
Escritorio
Developer
Desarrollador
Digital
Digital
Disk
Disco
Domain
Dominio
Dot
Punto
Download
Descargar
Drag
Arrastrar
Cyberspace
Ciberespacio
Data
Datos
Execute
Ejecutar
File
Archivo
Flash memory
Memoria USB
Folder
Carpeta
Hacker
Pirata informático
Hacking
Piratear
Hard drive
Disco duro
Headphones
Auriculares
Home page
Página de inicio
Hyperlink
Hipervínculo
Icon
Icono
Inbox
Bandeja de entrada
Install
Instalar
Interactive
Interactivo
Internet
Internet
Item
Objeto
Key
Tecla
Keyboard
Teclado
Laptop
Portátil
Link
Link, enlace
Mailbox
Buzón
Mail server
Servidor de correo
Memory
Memoria
Memory card
Tarjeta de memoria
Menu
Menú
Message
Mensaje
Microphone
Micrófono
Modem
Módem
Mouse
Ratón
Network
Red
Operating system
Sistema operativo
Outbox
Bandeja de salida
Password
Contraseña
Imprimir
Printer
Impresora
Privacy
Privacidad
Processor
Precesador
Reset
Reiniciar, resetear
Router
Router
Save
Guardar
Scanner
Escáner
Screen
Pantalla
Screenshot
Captura de pantalla
Search engine
Motor de búsqueda
Server
Servidor
Software
Software, programa
Smartphone
Social networks
Redes sociales
Spam
Speakers
Altavoces
Subject
Asunto
Tab
Pestaña
Tag
Etiqueta, etiquetar
Toolbar
Barra de herramientas
Turn on
Encender
Turn off
Apagar
Update
Actualizar
Upload
Cargar, subir
User
Usuario
Virus
Virus
Webcam
Cámara web
Web page
Página web
Website
Sitio web
Wi-Fi
Wifi
Window
Ventana
Wireless
Inalámbrico
Y no os olvidéis de que, si queréis escribir bien la palabra “español” en el ordenador, necesitaréis un
teclado que tenga la letra <ñ>. Si no, también la podéis copiar en el portapapeles o incluso introducir su
código correspondiente, así la podrás usar sin necesidad de cambiar el teclado. El código es distinto para
la <ñ> minúscula y mayúscula:
GLOSARIO 4
LAN (Local Area Network) o red de área local (que no integra medios de uso público). Este es el tipo de
red informática más común utilizado por parte de empresas cuyas oficinas estén situadas en un mismo
edificio.
WLAN (Wireless Local Area Network), es decir, una LAN pero inalámbrica (también muy utilizada por
pymes).
CAN (Campus Area Network), es decir, una red de área de campus: como pueda ser un campus
universitario o una zona militar, por ejemplo.
WAN (Wide Area Network), es decir, una red de área amplia que utiliza medios públicos.
Y por último, VLAN, o lo que es lo mismo, una red LAN lógica o virtual.
********************************************************************************
1.Capa Física Coordina las funciones necesarias para transmitir el flujo de datos. Considerado como
una secuencia de bits.a través de un medio físico.No entiende de tramas
2.Capa de Enlaces de datos Se encarga en detectar y corregir todos los errores que se produzcan en
la liña de comunicacion.También se encarga de controlar que un emisor rápido no sature a un receptor
lento.
4.Capa de transporte El se ocupa de que llegue directamente al otro extremo sin importarle lo que
hay por el medio(routers,swich,…)
802.11aEstándar IEEE para redes LAN inalámbricas que funciona en una banda de 5 Ghz, utiliza
multiplexación por división de frecuencia ortogonal de 52 subportadoras con una velocidad máxima de
datos sin procesar de 54 Mbps
802.11gExtensión del estándar 802.11. Se aplica a LAN inalámbricas y proporciona hasta 54 Mbps. Como
funciona en la banda de 2,4 Ghz, otros dispositivos que utilizan la misma banda pueden generar
interferencias
802.11n Nueva extensión propuesta para el estándar 802.11. Se aplica a LAN inalámbricas y
proporciona hasta 540 Mbps en la banda de 2,4 o 5 Ghz
AES Estándar de encriptación avanzada. Cifrado de bloques de 128 bits simétricos que reemplaza al
cifrado DES. El algoritmo debe utilizarse con tamaños de clave de 128 bits, 192 bits o 256 bits, de
acuerdo con los requisitos de seguridad de la aplicación
Ah-hoc La manera más simple de red inalámbrica se crea al conectar dos o más clientes inalámbricos en
una red punto a punto. Una red inalámbrica establecida de esta manera se conoce como red ad-hoc y no
incluye AP. Todos los clientes dentro de una red ad-hoc son iguales. El área cubierta por esta red se
conoce como conjunto de servicios básicos independientes (IBSS, Independent Basic Service Set). Una
red ad-hoc simple puede utilizarse para intercambiar archivos e información entre dispositivos sin el
gasto ni la complejidad de comprar y configurar un AP.
Analizador de cables Se usan para buscar diferentes fallas de cableados, como hilos que por error se
asignan al pin equivocado, cables cortos o aberturas en el cable
Ancho de banda Se refiere al rango de frecuencias que abarca una señal. También se utiliza para
referirnos al rango de frecuencias que se pueden transmitir por un canal determinado (par trenzado,
coaxial, etc.). Se supone que cuanto mayor ancho de banda tenga el canal se podría conseguir mayor
velocidad de transmisión. En ciertos contextos este término se utiliza para referirnos a la velocidad de
transmisión.
Antenas Las antenas se clasifican según la manera en que irradian la señal. Las antenas
direccionales concentran la potencia de la señal en una dirección. Las antenas omnidireccionales están
diseñadas para emitir de igual manera en todas las direcciones. .
AP Controla todas las comunicaciones y garantiza que todas las STA tengan igual acceso al medio
Archivo de configuración en ejecución Este archivo contiene los comandos utilizados para determinar
de qué manera funciona el dispositivo en la red. El archivo de configuración en ejecución se almacena en
la memoria de trabajo del dispositivo. La configuración en ejecución se pierde cada vez que se
desconecta el dispositivo a menos que la configuración en ejecución se almacene en el archivo de
configuración de inicio.
ARP Es un protocolo que traduce dado un ip.EJ:Yo te doy una IP y el me da una mac.Cuando una IP no
esta en la tabla Arp. Se construye una trama de broadcast y y detro hay un mensaje con la ip de
destino(arp request) y se va a difundir a todos los equipos de la red,como es de broadcast todos los
equipos los van a ver y dentro de esa trama esta el arp request.El equipo la cual es aludido responde con
una trama unicast con el dato que le faltaba.El lo mete en la tabla arp y ya se la sabe!!El arp es
independiente de lo que alla por el medio, solo el DESTINO y FINAL
Atenuación También llamada perdida de inserción es un termino general que hace referencia a la
reducción en la poencia de una señal.Limita la longitud del cableado de la red a través de la cual puede
viajar un mensaje
Bit Un dígito binario. Puede tomar el valor 0 ó el valor 1. En informática se considera la unidad
mínima de información.
Bluetooth Es una tecnología que utiliza la banda de 2.4 GHz. Se limita a comunicaciones de baja
velocidad y corto rango, pero tiene la ventaja de comunicarse con muchos dispositivos al mismo tiempo.
Estas comunicaciones de uno a varios dispositivos han hecho que la tecnología Bluetooth sea el método
preferido por sobre IR para conectar periféricos de computadora, como mouse, teclados e impresoras.
BRIDGE INALÁMBRICO Conecta físicamente dos segmentos de red o mas mediante la tecnología
inalámbrica estadas 802.11 en una implementación de punto a punto o de punto a multipunto.
BSS Conjunto de servicios basicos. Grupo de dispositivos 802.11 conectados a un punto de acceso
Cable de fibra óptica Es un medio no susceptible a la EMI que puede transmitir datos más
rápidamente y a mayor distancia que el cobre. Según el tipo de fibra óptica, las limitaciones de distancia
pueden alcanzar varias millas (kilómetros). La fibra óptica se puede utilizar para el cableado backbone y
conexiones de alta velocidad.
CAMPUS Dentro de varios edificios de una zona geográfica limitada sin tener que pedir permiso
porque pertenecen a un propietario(ej: campus universitario)
Canal También llamado medio de transición, proporciona por el que el mensaje viaja desde el origen
hasta el destino
Capas Tambien llamado NIVELES. Las redes se organizan en capas para reducir su complejidad de su
diseño
Cliente/Servidor Hay equipos con S.O. De cliente que utilizan servicios proporcionados por
equipos con S.O. De servidor
Conmutada La red se encarga de habilitar una vía de conexión entre los dos equipos. Normalmente
se selecciona un camino de entre varios candidatos
Crosstalk Es la filtracion de señales entre distintos pares. Si se mide cerca del extremo transmisor,
se denomina paradiafonía y si se mide en el extremo receptor del cable, se denomina telediafonía.
Ambas formas de crosstalk degradan el rendimiento de la red y a menudo son causadas por el
destrezamiento excesivo de cable cuando se colocan los terminales.
CTS Listo para enviar. Justo con la solicitud para enviar (RTS) es utilizado por el protocolo de redes
inalámbricas 802.11 a fin de reducir las colisiones de tramas introducidas por el problema de terminal
oculta y el problema de nodo expuesto.
Datagrama Los paquetes pueden viajar por caminos distintos hasta llegar a su destino
De igual a igual Los equipos tienen el mismo tipo de S.O. Y la administración de los recursos se hace de
forma descentralizada(peer to peer)
DHCP Protocolo de configuracion dinamica de host. Estandar utilizado por una utilidad de software que
solicita y asigna una direccion IP, el gateway predeterminado y la direccion de servidor DNS host de la
red. El DHCP asigna una dirección IP de forma dinámica, de modo que la dirección pueda volver a
utilizarse cuando el host ya no la necesite
Dirección IP 32 bits que identifican a un equipo en una red. Se representa en notación decimal
punteada: cuatro bytes representados en decimal separados por puntos.
Direccion MAC Están formados por 48 bytes o lo que es lo mismo 12 F y esta representado en
hexadecimal.
Dominio de Coliciones Espacio de la red donde unos equipos pueden colisionar con otros.todas las
tramas pueden colisionar con todos los ordenadores.
El cable coaxial Tiene un núcleo de cobre sólido con varias capas de protección, como el cloruro de
polivinilo (PVC), protección de cable trenzado y cobertura plástica. La distancia es de varios kilómetros
(millas). Los límites dependen de la finalidad de la conexión.
Encapsulación Se le llama a el proceso que consiste en colocar un formato de mensaje dentro de otro
formato de mensaje
enrutamiendo del ISR Permite que una red se divida en varias redes locales mediante la creación de
subredes y respalda los dispositivos LAN internos que se conectan a Internet o a la WAN
FILTRADO DE TRAFICO DE UNA WLAN Bloquea el tráfico no deseado y evita que entre en la red
inalámbrica o salga de ella. El AP realiza el filtrado a medida que el tráfico pasa a través de él. Puede
utilizarse para eliminar el tráfico desde una dirección IP o MAC específica, o hacia ella. También puede
bloquear ciertas aplicaciones por número de puerto. A
Frecuencia (f) Número de veces que se repite la señal por segundo (Se mide en Hz: ciclos por
segundo).
Gateway Predeterminado// Puerta de enlace Ruta tomada para qie una computadora en un
segmento pueda comunicarse con una computadora en otro segmento
Host Dispositivo que participa directamene en la comunicacion de la red.Un host puede utilizar los
recursos de red disponibles o puede proporcionar recursos de red a otros hosts de la red.
Hub Todos pueden recibir la trama a mayores del que tiene que enviar porque no entienden de
tramas ni da de nada.Es un solo dominio de colicion
IBSS Conjunto de servicios basicos independientes. Red 802.11 formaada por un conjunto de
estaciones que se comunican entre si, pero no con una infraestrutura de red
ICMP Los mensajes ICMP son comunmente generados en respuesta a errores en los datagramas de IP
o para diagnostico y enrutamiento
IOS El software del sistema operativo internetwork de Cisco cuenta con características que permiten
que un dispositivo Cisco envíe y reciba tráfico a través de una red conectada por cable o inalámbrica. El
software Cisco IOS se ofrece a los clientes en módulos llamados imágenes. Estas imágenes respaldan
distintas características para empresas de todo tamaño.
IP privadas Son unas ip que puedo poner tranquilamente en mi equipo porque no va a haber
problema dado que no van a salir en internet como pas IP publicas
IP publicas Aquellas IP que vamos a utilizar en internet en un momento dado y que va a ser vistas
por los demas.
IR La energía infrarroja (IR) es una energía relativamente baja y no puede atravesar paredes ni
obstáculos. Sin embargo, se usa comúnmente para conectar y transportar datos entre dispositivos como
asistentes digitales personales (PDA, personal digital assistants) y PC. Un puerto de comunicación
especializado, conocido como puerto de acceso directo infrarrojo (IrDA, infrared direct access) utiliza el
infrarrojo para intercambiar información entre dispositivos. La tecnología IR sólo permite un tipo de
conexión uno a uno.
IRDA Asociacion de datos infrarrojos. Define estandares de protocolos para el intercambio de datos de
corto alcance a traves de luz infrarroja para su uso, por ejemplo en redes PAN
ISM Ciertas áreas de bandas de RF se han reservado para el uso de parte de dispositivos sin licencia,
como las LAN inalámbricas, los teléfonos inalámbricos y los periféricos para computadora. Esto incluye
los rangos de frecuencia de 900 MHz, 2.4 GHz y 5 GHz. Estos rangos se conocen como bandas
industriales, científicas y médicas (ISM, industrial scientific and medical) y pueden usarse con muy pocas
restricciones.
ISR Router de sevicion integrado.Combina caracteristicas tales como routing y las funciones de
conmutacion LAN, seguridad,voz, y conectividad WAN en un solo dispositivo.Por este motivo el ISR es
ideal para pequeñas y medianas empresas, asi como para clientes administrados por ISP
Las señales digitales Representan funciones discretas en el tiempo y sólo pueden tomar varios
valores dentro de un rango. Podrían ser 2 o más valores (típico 0 y 5 voltios).
Link-Local Si se configura un host para recibir una dirección de forma dinámica, y no hay disponible
un servidor de asignación o es inalcanzable, el sistema operativo le asignará automáticamente una
dirección link-local al host local. Las direcciones IPv4 del bloque de direcciones desde 169.254.0.1 hasta
169.254.255.254 (169.254.0.0 /16) se encuentran designadas como direcciones link-local. Un proceso
link-local seleccionará de manera aleatoria una dirección IP dentro del rango 169.254.0.0/16.
Loopback La dirección de loopback es una dirección especial, la dirección reservada IPv4 127.0.0.1,
que los hosts utilizan para dirigir el tráfico hacia ellos mismos. La dirección de loopback crea un método
de acceso directo para las aplicaciones y los servicios TCP/IP que se ejecutan en el mismo dispositivo
para comunicarse.
MAN(imp) Red que abarca varios edificios en un área local(hay que pedir permisos para pasar
cableado)
Modelo de referencia OSI Es mas un modelo que una arquitectura.Tiene 7 capas empezando de
abajo arriba 1-7
MODEM Modulador/Demodulador. Aparato que se encarga de adaptar una señal para que se
pueda transmitir por un medio determinado (Modular) y de devolverla a su estado original cuando se
recibe del medio (Demodular).
Multimetros Miden el voltaje de CA/CC, la corriente eléctrica y otras características eléctricas de los
cables
Nic Conectar los equipos terminales con otros equipos de la red.tienen un adapador de cables que le
permite conectarse a la red.
PAN Redes que abarcan un área pequeña, referidas a conexiones normalmente inalámbricas (WPAN)
Par dividido Se produce cuando un hilo de un par se intercambia su ubicación con un hilo de otro par
en ambos extremos
Par invertido Se produce cuando un par de hilos esta correctamente instalado en un conector pero
invertido en el otro conector
Periodo (T) Cantidad de tiempo en segundos necesario para que la señal se repita.
Ping de la muerte Es un ping que no tiene un tamaño adecuado agarra un protocolo de diferentes
y intenta interferir
POOL de direcciones Un conjunto de direcciones que tiene servidor de DHCP para asignar a los
clientes de DHCP
POP Punto de presencia. Ubicación física en un ISP en donde se autentican las conexiones de los
subscriptores locales y se conmutan o enrutan a otras ubicaciones.
Protocolo de autenticación extensible (EAP) El EAP proporciona autenticación mutua, o de dos vías,
además de la autenticación del usuario. Cuando el software EAP se instala en el cliente, éste se comunica
con un servidor de autenticación de back-end, como el servicio de usuario de acceso telefónico de
autenticación remota (RADIUS, Remote Authentication Dial-in User Service). Este servidor back-end
funciona independientemente del AP y mantiene la base de datos de usuarios válidos que pueden tener
acceso a la red. Cuando se utiliza el EAP, el usuario (no sólo el host) debe proporcionar un nombre de
usuario y una contraseña que se comparan con la base de datos de RADIUS para obtener la validación. Si
son válidos, el usuario obtiene la autenticación.
PROXY
PSK(claves precompartidas) Con las PSK, tanto el AP como el cliente deben configurarse con la
misma clave o palabra secreta. El AP envía una cadena de bytes aleatoria al cliente. El cliente acepta la
cadena, la encripta (o codifica) según la clave, y la envía nuevamente al AP. El AP recibe la cadena
encriptada y usa la clave para descifrarla (o decodificarla). Si la cadena descifrada recibida del cliente
coincide con la cadena original enviada al cliente, éste puede conectarse.
RARP Es el inverso de ARP es decir, a partir de una dirección MAC intenta obtener una dirección IP
Red / Net Conjunto de dispositivos que se comunican entre sí utilizando un medio de transmisión.
RELEVAMIENTO DE SITIO Proceso de evacuar una solución de red para proporcionar la cobertura,
la velocidad de datos, la capacidad de red, la capacidad de roaming y la calidad de servicios requeridas.
RF Frecuencia de radio (RF):Las ondas de RF pueden atravesar paredes y otros obstáculos, lo que
brinda un mayor rango que el IR.
Router Separa redes y no cambia las IP pero si hablamos salir a internet hay redes publicas y privadas. El
router linksys va a hacer un cambio de ip de origen de una red privada; cuando le contesta la red publica
tendrá, el router, que deshacer el cambio
RTS Solicitud para enviar. Junto con «listo para enviar», es utilizada por el protocolo 802.11 de redes
inalámbricas para reducir las colisiones de tramas introducidas por el problema de terminal oculta y el
problema de nodo expuesto
Ruta predeterminada Es un tipo de ruta estática que especifica el gateway que se usa cuando la tabla
de enrutamiento no incluye una ruta para la red de destino.
Rutas conectadas directamente Estas rutas se identifican en la tabla de enrutamiento con el prefijo C.
Estas rutas se actualizan en forma automática cada vez que se desactiva o se vuelve a configurar la
interfaz.
Rutas dinámicas Los protocolos de enrutamiento crean y mantienen en forma automática las
rutas dinámicas. Los protocolos de enrutamiento intercambian información de enrutamiento con otros
routers en la red. Las rutas actualizadas en forma dinámica se identifican en la tabla de enrutamiento
con el prefijo que corresponde al tipo de protocolo de enrutamiento creado por la ruta. Por ejemplo, se
usa R para el Protocolo de información de enrutamiento (RIP).
Rutas estáticas Una ruta estática no cambia hasta que el administrador la vuelve a configurar en forma
manual. Estas rutas se identifican en la tabla de enrutamiento con el prefijo S.
Señal portadoraEs aquella que se va a modificar utilizando la moduladora para ser transmitida por el
medio. El o los tipos de cambios realizados a la portadora pueden ser diferentes según el tipo de
modulación escogido.
señales analogicas Representan funciones continuas en el tiempo y pueden tomar cualquier valor
de voltaje dentro del rango que permite el medio de transmisión.
SMTP Es un protocolo de la capa de aplicación. Protocolo de red basado en texto, utilizados para el
intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA, teléfonos
móviles, etc.). Está definido en el RFC 2821 y es un estándar oficial de Internet.
Software Programa, aplicación, herramienta, utilidad lógica que le permite al hardware realizar
tareas.
SSID El SSID se utiliza para identificar la WLAN. Todos los dispositivos que deseen participar en la
WLAN deben tener el mismo SSID. Para permitir una fácil detección de la WLAN por parte de los clientes
se transmite el SSID. Se puede deshabilitar la característica de transmisión del SSID. Si no se transmite el
SSID, los clientes inalámbricos necesitarán configurar este valor manualmente.
SWITCHSon mas inteligentes que los hubs .no trabajan con IP, solo con direcciones mac.
TCP/IP Arquitectura de red que incluye varios protocolos apilados por capas.divididas en 4 capas o 5
según los libros a diferencia del modelo OSI.
Terminador Son los extremos del cable que terminan con una resistencia que cierra el bus
URL Localización uniforme de recursos Cadena alfanumérica en un formato especifico que representa
un dispositivo, un archivo o una pagina Web que se encuentra en internet
UTP Cable de par trenzado no blindado (UTP): Generalmente cable de Categoría 5, 5e o 6 que no
tiene protección adicional para la EMI, pero es más económico. Se deben evitar los tendidos de cables
en áreas eléctricamente ruidosas. En un entorno de Ethernet, el límite de distancia es de
aproximadamente 100 metros (328 pies).
Velocidad de transmisión, tasa de transferencia o tasa de bits (bit rate) Número de bits transmitidos
por unidad de tiempo. (bps: bits por segundo, kbps: kilobits por segundo, Mbps: Megabits por segundo,
Gbps Gigabits por segundo, etc.). Los múltiplos son decimales(1kbps = 1000 bps).
WEP Pivacidad equivalente por cable. Parte de estándar de red inalámbrica IEEE 802.11 que
proporciona un bajo nivel de seguridad
WLAN se usa generalmente para ampliar los límites de la red de área local (LAN, local wired network).
Las WLAN usan la tecnología RF y cumplen con los estándares IEEE 802.11. Permiten a muchos usuarios
conectarse a una red conectada por cable mediante un dispositivo conocido como punto de acceso (AP).
El punto de acceso proporciona una conexión entre los hosts inalámbricos y los hosts en una red
Ethernet conectada por cable.
WPA Acceso protegido WI-FI. Desarrollado para tratar problemas de seguridad en WEP. Proporciona
un mayor nivel de seguridad en una red inalámbrica
WPAN Es la red inalámbrica más pequeña, utilizada para conectar varios dispositivos periféricos, como
mouse, teclados y PDA, a una computadora. Todos estos dispositivos están dedicados a un solo host,
generalmente mediante la tecnología Bluetooth o IR.
WWAN Las redes WWAN proporcionan cobertura en áreas extremadamente grandes. Un buen ejemplo
de esta tecnología WWAN es la red por teléfono celular. Estas redes utilizan tecnologías como el acceso
múltiple por división de código (CDMA, Code Division Multiple Access) o el sistema global para
comunicaciones móviles (GSM, Global System for Mobile Communication) y están generalmente
reguladas por entidades gubernamentales.
***