2. Active Directory permite a los
administradores establecer
políticas a nivel de
empresa, desplegar
programas en muchos
ordenadores y aplicar
actualizaciones críticas a
una organización entera.
Un Active Directory
almacena información de
una organización en una
base de datos
central, organizada y
accesible. Pueden
encontrarse desde
directorios con cientos de
objetos para una red
pequeña hasta directorios
con millones de objetos.
3. El Modo de Transferencia
Asíncrona o Asynchronous
Transfer Mode (ATM) es
una tecnología
de telecomunicación desa
rrollada para hacer frente
a la gran demanda de
capacidad de transmisión
para servicios y
aplicaciones.
4. La palabra backbone se
refiere a las principales
conexiones troncales
de Internet. Está
compuesta de un gran
número
de routers comerciales,
gubernamentales,
universitarios y otros de
gran capacidad
interconectados que
llevan los datos a través
de países, continentes y
océanos del mundo
mediante cables
de fibra óptica
5. Open Source Security
Information
Management por sus
siglas (OSSIM) es una
colección de
herramientas bajo
la licencia GPL,
diseñadas para ayudar
a los administradores de
red en la seguridad de
las computadoras,
detección de intrusos y
prevención.
6. Gi-Fi1 o Gigabit Wireless es el
primer transceptor integrado
en un único chip que
funciona a 60GHz sobre
la CMOS.2 Permitirá la
transferencia de datos de
audio y de
vídeo inalámbrica de hasta
5 gigabits por segundo, diez
veces la actual tasa máxima
de transferencia inalámbrica,
con la décima parte del
costo.2
Ha sido desarrollado por los
laboratorios de NICTA
(National ICT Australia Limited)
ubicados en la Universidad de
Melbourne.1
7. VPI (sigla de Virtual Path
Identifier, Identificador de Ruta
Virtual) hace referencia a un
campo de 8 bits en el
encabezado de una
celda ATM. El VPI, junto con el
VCI, se utiliza para identificar el
próximo destino de una celda a
medida que atraviesa una serie
de switches ATM hasta llegar a
su destino. Los switches ATM
utilizan los campos VPI/VCI para
identificar el próximo VCL que
una celda necesita para
transitar hasta su destino final.
La función del VPI es similar a la
del DLCI en Frame Relay.
8. Overnet fue una red de
ordenadores P2P descen
tralizada, normalmente
usada para compartir
grandes archivos.
Overnet implementaba
una variante del
algoritmo Kademlia.
Fue una creación de
Jed McCaleb, el
creador de eDonkey
2000. A finales de 2006 la
red Overnet fue
descontinuada debido
a presiones de la RIAA y
otros.
9. Econet es una red de área
local propietaria usada en los
ordenadores Acorn. Se
introdujo con el
ordenador Acorn
Atom en 1984, y fue muy
popular en Inglaterra como
red para aulas escolares.
Eléctricamente, la red es un
bus serie portado sobre dos
pares de cables (un par para
datos, el otro para el reloj),
con una longitud máxima de
500 metros. Se utiliza cable sin
blindar para longitudes cortas,
y cable blindado para redes
más largas
10. LWAPP Lightweight Access
Point Protocol o Protocolo
Ligero para Puntos de
Acceso es un protocolo de
red utilizado para la
gestión centralizada de
varios puntos de acceso
en una red
inalámbrica WLAN.El modo
capa 2 de este protocolo
ya es obsoleto, el modo
capa 3 es el default en la
mayoría de los dispositivos.
Inicialmente desarrollado
por Airespace y NTT
DoCoMo y finalmente
aprobado como estándar
por la IETF en la RFC 5412.
11. ILNET (del
inglés MILitary NETwork, en
español red militar) es una red
de comunicación militar de
las Fuerzas Armadas de los
Estados Unidos. Se creó en
1983 a partir de ARPANET.
ARPANET fue inicialmente un
proyecto común de varias
instituciones científicas y
militar. A partir de 1983 por
motivos de seguridad se
separaron los contenidos
militares para que ARPANET
fuera sólo de carácter
científico, red a partir de la
cual se crearía más
tarde Internet. Durante una
12. Una red de área local, red
local o LAN (del inglés local
area network) es la
interconexión de una o
varias computadoras y peri
féricos. Su extensión está
limitada físicamente a un
edificio o a un entorno de
200 metros, con
repetidores podría llegar a
la distancia de un campo
de 1 kilómetro. Su
aplicación más extendida
es la interconexión
de computadoras
personales y estaciones de
trabajo en
oficinas, fábricas, etc.
13. Una red de área amplia, con
frecuencia
denominada WAN, acrónimo
de la expresión en idioma
inglés wide area network, es
un tipo de red de
computadoras capaz de
cubrir distancias desde unos
100 hasta unos 1000 km,
proveyendo de servicio a un
país o un continente. Un
ejemplo de este tipo de redes
sería RedIRIS, Internet o
cualquier red en la cual no
estén en un mismo edificio
todos sus miembros (sobre la
distancia hay discusión
posible).
14. Esta clase de redes se
caracterizan por su
facilidad de despliegue y
por ser autoconfigurables,
pudiendo convertirse en
todo momento en emisor,
receptor, ofrecer servicios
de encaminamiento entre
nodos sin visión directa, así
como registrar datos
referentes a los sensores
locales de cada nodo.
Otra de sus características
es su gestión eficiente de la
energía, que les permite
obtener una alta tasa de
autonomía que las hacen
plenamente operativas.
15. La Red Científico
Tecnológica de
Extremadura es una
infraestructura de
telecomunicaciones
diseñada para soportar el
desarrollo de proyectos e
iniciativas impulsados por
la Junta de
Extremadura en el ámbito
de la investigación
científica, la innovación
tecnológica y el desarrollo
de la sociedad de la
información
en Extremadura
16. Una red ad hoc es una red
inalámbrica descentralizad
a.1 La red es ad
hoc porque cada nodo
está preparado para
reenviar datos a los demás
y la que los router llevan a
cabo esa función. También
difiere de las redes
inalámbricas
convencionales en las que
un nodo especial,
llamado punto de acceso,
gestiona las
comunicaciones con el
resto de nodos.
17. Un punto de acceso
inalámbrico (WAP o AP por sus
siglas en inglés: Wireless
Access Point) en redes de
computadoras es un
dispositivo que interconecta
dispositivos de comunicación
alámbrica para formar
una red inalámbrica.
Normalmente un WAP
también puede conectarse a
una red cableada, y puede
transmitir datos entre los
dispositivos conectados a la
red cable y los dispositivos
inalámbricos. Muchos WAPs
pueden conectarse entre sí
para formar una red aún
mayor, permitiendo realizar
"roaming"
18. Dentro de
la criptografía RC4 o ARC4 es el
sistema de cifrado de flujo Stream
cipher más utilizado y se usa en
algunos de los protocolos más
populares como Transport Layer
Security (TLS/SSL) (para proteger el
tráfico de Internet) y Wired
Equivalent Privacy (WEP) (para
añadir seguridad en las redes
inalámbricas). RC4 fue excluido
enseguida de los estándares de
alta seguridad por los criptógrafos
y algunos modos de usar el
algoritmo de criptografía RC4 lo
han llevado a ser un sistema de
criptografía muy inseguro,
incluyendo su uso WEP
19. Un puente de
red o bridge es un
dispositivo de
interconexión de redes de
ordenadores que opera en
la capa 2 (nivel de enlace
de datos) del modelo OSI.
Este interconecta
segmentos de red (o divide
una red en segmentos)
haciendo la transferencia
de datos de una red hacia
otra con base en la
dirección física de destino
de cada paquete. El
término bridge,
20. FDDI (Fiber Distributed Data
Interface) es un conjunto
de
estándares ISO y ANSI para
la transmisión de datos en
redes de computadoras
de área extendida o local
(LAN) mediante cable de
fibra óptica. Se basa en la
arquitectura token ring y
permite una comunicación
tipo Full Duplex. Dado que
puede abastecer a miles
de usuarios, una LAN FDDI
suele ser empleada
comobackbone para una
red de área amplia (WAN).
21. LDAP son las siglas
de Lightweight Directory Acce
ss Protocol (en
español Protocolo Ligero de
Acceso a Directorios) que
hacen referencia a un
protocolo a nivel de
aplicación el cual permite el
acceso a un servicio de
directorio ordenado y
distribuido para buscar diversa
información en un entorno de
red. LDAP también es
considerado una base de
datos (aunque su sistema de
almacenamiento puede ser
diferente) a la que pueden
realizarse consultas.