SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
GLOSARIO
Protocolo de Mensajes de Control de Internet (ICMP): Es el sub protocolo de
control y notificación de errores del Protocolo de Internet. Se utiliza para enviar
mensajes de error, indicando por ejemplo que un servicio determinado no está
disponible o que un router o host no puede ser localizado.
User Datagram Protocol (UDP): Es un protocolo del nivel de transporte basado
en el intercambio de datagramas. Permite el envío de datagramas a través de la
red sin que se haya establecido previamente una conexión, ya que el propio
datagrama incorpora información de direccionamiento en su cabecera. Tampoco
tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse
unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay
confirmación de entrega o recepción.
Server Message Block (SMB): Es un Protocolo de red (que pertenece a la capa
de aplicación en el modelo OSI) que permite compartir archivos e impresoras
(entre otras cosas) entre nodos de una red. Es utilizado principalmente en
ordenadores con Microsoft Windows y DOS.
Microfiltro: Es un dispositivo que evita el ruido o
estática durante la conversación del teléfono, y que
además ayuda a optimizar el desempeño de tu
conexión a Internet, por ello la importancia de
instalarlo, además de que te permite mantener en
buen funcionamiento otros aparatos que en algún momento hacen uso de la
conexión del teléfono, como son, el fax, sistemas de seguridad, sistemas de
televisión satelital, etc.
iSCI: Es un estándar que permite el uso del protocolo SCSI sobre redes TCP/IP.
iSCSI es un protocolo de la capa de transporte definido en las especificaciones
SCSI-3. El protocolo iSCSI utiliza TCP/IP para sus transferencias de datos.
Puente transparente: Un puente transparente o de árbol de expansión es un
puente que no requiere ninguna configuración para su funcionamiento. Determina
la reexpedición de tramas en función de los sucesos que observa por cada uno de
sus puertos
Puente no transparente: Un Puente no transparente necesita que la trama lleve
información sobre el modo en que debe de ser reexpedido. Este tipo de puentes
son más eficaces en cuanto al rendimiento, sin embargo, su compatibilidad en la
conexión de redes es mucho menor, por lo que, salvo en aplicaciones muy
específicas, es poco utilizado.
Estándar Multipurpose Internet Mail Extensión (MIME): Son una serie de
convenciones o especificaciones dirigidas al intercambio a través de Internet,
permite incluir en el mensaje de correo cualquier información binaria: voz, vídeo,
imagen, etc.
Red de área local virtual (VLAN): Es un
método para crear redes lógicas
independientes dentro de una misma red
física. Varias VLAN pueden coexistir en un
único conmutador físico o en una única red
física. Son útiles para reducir el tamaño del
dominio de difusión y ayudan en la
administración de la red, separando
segmentos lógicos de una red de área local.
Una VLAN consiste en dos redes de
ordenadores que se comportan como si estuviesen conectados al mismo PCI,
aunque se encuentren físicamente conectados a diferentes segmentos de una red
de área local. Los administradores de red configuran las VLANs mediante
hardware en lugar de software, lo que las hace extremadamente fuertes.
IEEE 802.1D: Es el estándar de IEEE para bridges MAC (puentes MAC), que
incluye bridging (técnica de reenvío de paquetes que usan los switches), el
protocolo Spanning Tree y el funcionamiento de redes 802.11, entre otros. 802.1D
impide que los bucles se formen cuando los puentes o los interruptores están
interconectados a través de varias rutas.
Puerto tag: Son los puertos en donde el switch espera recibirlos ya con etiquetas
(tags) de la VLAN a la que pertenecen estos paquetes. Normalmente se usan para
conexiones de trunk, es decir, de switch a switch. Como el switch espera que los
paquetes vengan con su propia etiqueta, puedes asignar varias VLANs a ese
puerto.
Puerto untag: Los puertos 'untagged' son los puertos donde el switch espera que
los paquetes no estén marcados con un número de VLAN. El switch asigna la
VLAN a los paquetes que entran por ese puerto. Como no tienen una etiqueta
(tag) de VLAN, los puertos 'untagged' se pueden asignar únicamente a una VLAN.
Normalmente se usan como puertos de acceso, para conectar equipos terminales.
GVRP (Protocolo de registro VLAN Genérico): Es un protocolo que facilita el
control de las redes de área local virtuales (VLAN) dentro de una red más amplia.
Se ajusta a la IEEE 802.1Q especificación, que define un método de etiquetar
marcos con datos de configuración VLAN. Esto permite que los dispositivos de red
para intercambiar dinámicamente la información de configuración de VLAN con
otros dispositivos. GVRP se basa en GARP (Atributo Genérico Protocolo de
Registro), un protocolo que define los procedimientos mediante los cuales las
estaciones finales y conmutadores en una red de área local (LAN) se pueden
registrar y anular.
Serial Line Internet Protocolo (SLIP): Es un estándar de transmisión de
datagramas IP para líneas serie. Fue diseñado para trabajar a través de puerto
serie y conexión de módem. Este protocolo funciona en una gran variedad de
redes como Ethernet (802.3), token ring (802.5), redes de área local (LAN), líneas
X-25, para conexiones punto a punto bajo conexiones TCP/IP, o de acceso remoto
que solían utilizar servidores UNIX.
Protocolo Punto a Punto (PPP): Es un protocolo de nivel de enlace de datos.
Usado para establecer una conexión directa entre dos nodos de una red. Puede
proveer: autentificación de conexión, cifrado de transmisión, y compresión. PPP es
usado en varios tipos de redes físicas, como: cable serial, línea telefónica, línea
troncal, telefonía celular, especializado en enlace de radio y enlace de fibra óptica.
También es utilizado en las conexiones de acceso a Internet (“banda ancha” o
“broadband”).
Point to Point Tunneling Protocol (PPTP): Es un protocolo de comunicaciones
que permite el intercambio seguro de datos de un cliente a un servidor formando
una Red Privada Virtual (VPN), basado en una red de trabajo vía TCP/IP. El punto
fuerte del PPTP es su habilidad para proveer en la demanda, multi-protocolo
soporte existiendo una infraestructura de área de trabajo, como INTERNET. Esta
habilidad permitirá a una compañía usar Internet para establecer una red privada
virtual (VPN) sin el gasto de una línea alquilada.
Servicio de Acceso Remoto (RAS): Conecta equipos remotos, posiblemente
móviles, con redes corporativas. Permite las conexiones de equipos distintas de la
red de área local, habilitando los mismos servicios para estos usuarios remotos
que los que poseen los usuarios presentados localmente.
RRAS: Servicio de enrutamiento y acceso remoto. Conecta equipos remotos con
redes corporativas, permite las conexiones de equipos distintos de la LAN, y a su
vez funciona como enrutador de paquetes.
Open Shortest Path First (OSPF): Es un algoritmo caracterizado por que el envío
del paquete siempre se realiza por la ruta más corta de todas las disponibles, que
siempre es la que requiere un número menor de saltos. Es muy común en las LAN
y se utiliza en routers interiores y de borde. Supera la limitación de los 15 saltos
como máximo de RIP.
Intermediate System to Intermediate System (IS-IS): Es un algoritmo propuesto
por la ISO para comunicar sistemas intermedios que es el nombre que emplea la
ISO para denominar a los enrutadores. Solo se utiliza en router interiores.
Enchanced Interior Gateway Routing Protocol: Protocolo de enrutamiento
híbrido más utilizado, se utiliza en routers interiores y de borde. EIGRP es
propiedad de Cisco, por lo que solo es compatible con enrutadores de este
fabricante, su tiempo de convergencia es mínimo y genera muy poco tráfico de
enrutamiento, por lo que consigue un mejor rendimiento en la transmisión de
paquete de datos de usuario.
Routing Information Protocol (RIPv1): Es un algoritmo de tipo vector apropiado
para encaminamiento en redes IP pequeñas. Solo se utiliza en routers interiores y
de borde. RIP utiliza cada 30 segundos el puerto UDP número 520 para
intercambiar la información con otros enrutadores, no considera la congestión de
la red ni la velocidad de enlace.
Routing Information Protocol, versión 2 (RIPv2): Es una actualización de RIPv1
que genera menos tráfico de broadcast, admite subnetting y mejora la seguridad
pues en el intercambio de información de enrutamiento se emplean contraseñas.
Sin embargo sigue sin poder exceder de los 15 saltos, por lo que sigue siendo
poco escalable.
Border Gateway Protocol (BGP): Es un protocolo de frontera exterior, es decir,
se ejecuta en los encaminadores que forman el perímetro de la red y facilitan
extraordinariamente el intercambio de rutas con los encaminadores exteriores,
típicamente propiedad de los proveedores de Internet. BGP utiliza el puerto TCP
número 179 para intercambiar mensajes específicos.
IP Masquerading: El enmascaramiento IP es una función de red de algunos
sistemas operativos actuales que permiten la conexión de otros miembros de la
red a Internet a través de la conexión que ya posee la máquina que soporta el
enmascaramiento. Para su correcto funcionamiento no es necesario que todas las
estaciones de la red tengan una dirección IP única y pública de Internet; basta con
que tengan la pila de protocolos IP y correctamente configurado su sistema de
rutas
Network Address Translation (NAT): Consiste en que las direcciones IP
utilizadas por los hosts de la Intranet solo tengan validez dentro de la propia red de
área local.
Port Address Translation (PAT): Es una característica del estándar NAT, que
traduce conexiones TCP y UDP hechas por un host y un puerto de red. Permite
que una sola dirección IP sea utilizada por varias máquinas de la intranet. Con
PAT, una IP externa puede responder hasta a 64000 direcciones internas.. El
servicio PAT es como una oficina de correo que entrega las cartas.
Source Network Address Translation (SNAT): Es usada para cambiar la
dirección de origen de los paquetes.
Destination Network Address Translation (DNAT): Se emplea principalmente
en los casos donde se tiene una IP pública y se quiere redirigir los accesos al
firewall hacia algún otro host (en una "zona desmilitarizada", DMZ, por ejemplo).
Dicho de otro modo, cambiamos la dirección de destino del paquete y lo re-
enrutamos a otro host.
Redes Desmilitarizadas (DMZ): Es una
red compuesta por uno o más
ordenadores que, en la instalación de
red, se sitúan lógicamente entre la red
corporativa, que se supone segura e
Internet, que es insegura. Los servidores
típicos que se ubican en DMZ son
servidores web, FTP, de correo y DNS.
La configuración de la DMZ dependerá
de la arquitectura de ella y de su relación con la red interna (protegida) y la
externa. La protección de la DMZ reside en la protección de cada uno de los
servidores más el filtrado que pueda realizar el encaminador.
Throughtput: Volumen de trabajo o de información neto que fluye a través de un
sistema, como puede ser una red de computadoras. Es particularmente
significativo en almacenamiento de información y sistemas de recuperación de
información, en los cuales el rendimiento es medido en unidades como accesos
por hora.
IEEE 802.15: Es el estándar en el que está definido Bluetooth, el cual específica
cómo deben ser las comunicaciones en redes personas inalámbricas (WPAN).
Espectro Extendido por Salto de Frecuencia (FHSS): Es la señalización de
Bluetooth, en la que la señal salta de entre múltiples frecuencias dentro de la
banda de acuerdo con un patrón de sincronización conocido exclusivamente por
el canal establecido entre emisor y receptor.
Piconets: Una pico es una red informática cuyos nodos se conectan utilizando
Bluetooth. Una piconet puede constar de dos a siete dispositivos. En una piconet,
habrá siempre un maestro, el cual se encarga de escoger el hop adecuado para
mantener el enlace y los demás serán esclavos.
Scatternet: Es un conjunto de piconets.
WiMAX: Es el nombre por el que se
conoce a las redes inalámbricas que
siguen el estándar IEEE 802.16. WiMAX
es muy interesante para los operadores
porque permitirá conectar puntos de
accesos públicos (Host spot) a Internet sin
necesidad de cables.
Espectro Ensanchado por Secuencia Directa (DSSS): Es uno de los métodos
de codificación de canal para transmisión de señales digitales sobre ondas
radiofónicas que más se utilizan.
Wired Equivalent Privacy (WEP): Es un protocolo que presenta un método de
cifrado que se aplica a todos los mensajes que circulan por la red. La clave de
encriptación debe de ser conocida por todas las estaciones y por el punto de
acceso. Sin embargo, WEP es una protección débil que fácilmente se puede
romper.
Múltiple Entrada Múltiple Salida (MIMO): Se refiere a la forma en cómo son
manejadas las ondas de transmisión y recepción en antenas para dispositivos
inalámbricos como enrutadores. MIMO aprovecha fenómenos físicos como la
propagación multicamino para incrementar la tasa de transmisión y reducir la tasa
de error. En breves palabras MIMO aumenta la eficiencia espectral de un sistema
de comunicación inalámbrica por medio de la utilización del dominio espacial.
Basic Service Set Identifier (BSSID): Es un nombre de identificación único de
todos los paquetes de una red inalámbrica para identificarlos como parte de esa
red. Se forma con la dirección MAC formada por 48 bits del punto de acceso
inalámbrico) al que se conecte.
Secure Sockets Layer (SSL): Desarrollado por Netscape. Se trata de un
protocolo que encripta una comunicación punto a punto seleccionando un método
de encriptación y generando las claves necesarias para toda la sesión. Está
situado por en encima de la capa de transporte.
Secure Shell (SSH): Intérprete de órdenes seguro, es el nombre del protocolo
utilizado para realizas conexiones cifradas. Puede manejar sesiones tanto de
consola textual como gráficas. Sobre SSH se implementan muchas aplicaciones
que permiten realizar múltiples operaciones como; copiado de ficheros, realización
de backups, realización de tuéneles. La implementación de SSH se lleva a cabo
como un cliente en un extremo y un servidor en el otro. La seguridad de se basa
en el cifrado de clave pública.
Certificación digital: Se utilizan para garantizar que una clave pública pertenezca
realmente a quien se atribuya. Suelen ser documentos firmados digitalmente por
una autoridad de certificación, que asegura que los datos son ciertos
demostrándoselo el solicitante del certificado documentalmente.
X.509: Los certificados X.509 están contenidos en ficheros los cuales contienen
sus claves públicas, los datos que identifican al propietario, los datos de la
autoridad de certificación y la firma digital generada al encriptar con la clave
privada de la autoridad de certificación.
IPsec: Conjunto de extensiones de TCP/IP que añaden autenticación y
encriptación en la transmisión de paquetes. Genera paquetes de datos que
constan de tres elementos diferenciados: cabecera de autenticación, bloques de
seguridad y un protocolo de negación e intercambio de claves.
Protocolo IPsec: Es un marco de trabajo para todo un nuevo grupo de
especificaciones orientadas a conseguir comunicaciones seguras. Cuando dos
estaciones quieren comunicarse a través de IPsec, establecen una asociación de
seguridad o SA intercambiando sus claves de seguridad.
Anycast: Es una forma de direccionamiento en la que la información es enrutada
al mejor destino desde el punto de vista de la topología de la red.
Unicast: Es el envío de información desde un único emisor a un único receptor.
Multicast: Es el envío de la información en múltiples redes a múltiples destinos
simultáneamente.

Más contenido relacionado

La actualidad más candente

Acceso a la WAN: 2. Protocolo PPP
Acceso a la WAN: 2. Protocolo PPPAcceso a la WAN: 2. Protocolo PPP
Acceso a la WAN: 2. Protocolo PPPFrancesc Perez
 
Resumen t1
Resumen t1Resumen t1
Resumen t1juanji18
 
Acceso a la WAN: 8.1 Resolución de problemas de red
Acceso a la WAN: 8.1 Resolución de problemas de redAcceso a la WAN: 8.1 Resolución de problemas de red
Acceso a la WAN: 8.1 Resolución de problemas de redFrancesc Perez
 
Configuracion de una red
Configuracion de una redConfiguracion de una red
Configuracion de una redalmitauvg
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de redlupeziitha
 
Temas de redes fp informatica grado medio españa redes wan
Temas de redes fp informatica grado medio españa redes wanTemas de redes fp informatica grado medio españa redes wan
Temas de redes fp informatica grado medio españa redes wanruben salvado
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamientoEzmee XD
 
Mantenimiento Computadores Y Redes Electricas
Mantenimiento Computadores Y Redes ElectricasMantenimiento Computadores Y Redes Electricas
Mantenimiento Computadores Y Redes ElectricasCristian Sierra
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de redchino109
 
Obj 7.4 capa 3 - red - router
Obj 7.4   capa 3 - red - router Obj 7.4   capa 3 - red - router
Obj 7.4 capa 3 - red - router Pedro Sánchez
 
Mensajes de control y Error del conjunto TCP/IP - ICMP
Mensajes de control y Error del conjunto TCP/IP - ICMPMensajes de control y Error del conjunto TCP/IP - ICMP
Mensajes de control y Error del conjunto TCP/IP - ICMPMarco Antonio Arenas Porcel
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internetszpablinkdk
 
Redes: Conceptos, ventajas y protocolos - Informática IV
Redes: Conceptos, ventajas y protocolos - Informática IVRedes: Conceptos, ventajas y protocolos - Informática IV
Redes: Conceptos, ventajas y protocolos - Informática IVISIV - Educación a Distancia
 
Instituto universitario de tecnología electiva I
Instituto universitario de tecnología electiva I Instituto universitario de tecnología electiva I
Instituto universitario de tecnología electiva I Yovany Altamira
 

La actualidad más candente (20)

Acceso a la WAN: 2. Protocolo PPP
Acceso a la WAN: 2. Protocolo PPPAcceso a la WAN: 2. Protocolo PPP
Acceso a la WAN: 2. Protocolo PPP
 
Resumen t1
Resumen t1Resumen t1
Resumen t1
 
Acceso a la WAN: 8.1 Resolución de problemas de red
Acceso a la WAN: 8.1 Resolución de problemas de redAcceso a la WAN: 8.1 Resolución de problemas de red
Acceso a la WAN: 8.1 Resolución de problemas de red
 
Configuracion de una red
Configuracion de una redConfiguracion de una red
Configuracion de una red
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolos d comunicacion
Protocolos d comunicacionProtocolos d comunicacion
Protocolos d comunicacion
 
Temas de redes fp informatica grado medio españa redes wan
Temas de redes fp informatica grado medio españa redes wanTemas de redes fp informatica grado medio españa redes wan
Temas de redes fp informatica grado medio españa redes wan
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
protocolos de red
protocolos de redprotocolos de red
protocolos de red
 
Mantenimiento Computadores Y Redes Electricas
Mantenimiento Computadores Y Redes ElectricasMantenimiento Computadores Y Redes Electricas
Mantenimiento Computadores Y Redes Electricas
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolos De Datos
Protocolos De DatosProtocolos De Datos
Protocolos De Datos
 
Obj 7.4 capa 3 - red - router
Obj 7.4   capa 3 - red - router Obj 7.4   capa 3 - red - router
Obj 7.4 capa 3 - red - router
 
Mensajes de control y Error del conjunto TCP/IP - ICMP
Mensajes de control y Error del conjunto TCP/IP - ICMPMensajes de control y Error del conjunto TCP/IP - ICMP
Mensajes de control y Error del conjunto TCP/IP - ICMP
 
Que son protocolos
Que son protocolosQue son protocolos
Que son protocolos
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Redes: Conceptos, ventajas y protocolos - Informática IV
Redes: Conceptos, ventajas y protocolos - Informática IVRedes: Conceptos, ventajas y protocolos - Informática IV
Redes: Conceptos, ventajas y protocolos - Informática IV
 
Puerta de enlace
Puerta de enlacePuerta de enlace
Puerta de enlace
 
Instituto universitario de tecnología electiva I
Instituto universitario de tecnología electiva I Instituto universitario de tecnología electiva I
Instituto universitario de tecnología electiva I
 

Destacado

Practica instalacionde Firwall
Practica instalacionde FirwallPractica instalacionde Firwall
Practica instalacionde FirwallDaniel Valdez
 
Configuración del DHCP
Configuración del DHCPConfiguración del DHCP
Configuración del DHCPDaniel Valdez
 
Propiedades de los Usuarios y como se modifican
Propiedades de los Usuarios y como se modificanPropiedades de los Usuarios y como se modifican
Propiedades de los Usuarios y como se modificanDaniel Valdez
 
Examen de conocimiento
Examen de conocimientoExamen de conocimiento
Examen de conocimientoDaniel Valdez
 
Políticas de Seguridad
Políticas de SeguridadPolíticas de Seguridad
Políticas de SeguridadDaniel Valdez
 
Cuestionario Diagnostico II
Cuestionario Diagnostico IICuestionario Diagnostico II
Cuestionario Diagnostico IIDaniel Valdez
 
90049 - CAT JAQUARD SET
90049 - CAT JAQUARD SET90049 - CAT JAQUARD SET
90049 - CAT JAQUARD SETEmma Lawson
 
Singapore oif transport-sdn-junjie li
Singapore oif transport-sdn-junjie liSingapore oif transport-sdn-junjie li
Singapore oif transport-sdn-junjie liDeborah Porchivina
 
HE521: Teaching Adult Learner Class Project
HE521: Teaching Adult Learner Class ProjectHE521: Teaching Adult Learner Class Project
HE521: Teaching Adult Learner Class Projecttmcelrath
 
Literatura en la actualidad
Literatura en la actualidadLiteratura en la actualidad
Literatura en la actualidadYaiza Soy Yo
 
Числовые ряды
Числовые рядыЧисловые ряды
Числовые рядыmirsean
 
Fgxpress apresentação fácil de entender - copia (22) - copia
Fgxpress   apresentação fácil de entender - copia (22) - copiaFgxpress   apresentação fácil de entender - copia (22) - copia
Fgxpress apresentação fácil de entender - copia (22) - copiaBdrag Wake
 
Krasnoyarsk region
Krasnoyarsk regionKrasnoyarsk region
Krasnoyarsk regionschool 72
 

Destacado (20)

Practica instalacionde Firwall
Practica instalacionde FirwallPractica instalacionde Firwall
Practica instalacionde Firwall
 
Configuración del DHCP
Configuración del DHCPConfiguración del DHCP
Configuración del DHCP
 
Firewall
FirewallFirewall
Firewall
 
Propiedades de los Usuarios y como se modifican
Propiedades de los Usuarios y como se modificanPropiedades de los Usuarios y como se modifican
Propiedades de los Usuarios y como se modifican
 
Cuadros sinópticos
Cuadros sinópticosCuadros sinópticos
Cuadros sinópticos
 
Examen de conocimiento
Examen de conocimientoExamen de conocimiento
Examen de conocimiento
 
Políticas de Seguridad
Políticas de SeguridadPolíticas de Seguridad
Políticas de Seguridad
 
Cuestionario Diagnostico II
Cuestionario Diagnostico IICuestionario Diagnostico II
Cuestionario Diagnostico II
 
90049 - CAT JAQUARD SET
90049 - CAT JAQUARD SET90049 - CAT JAQUARD SET
90049 - CAT JAQUARD SET
 
Singapore oif transport-sdn-junjie li
Singapore oif transport-sdn-junjie liSingapore oif transport-sdn-junjie li
Singapore oif transport-sdn-junjie li
 
Infrared Thermography in Horses
Infrared Thermography in HorsesInfrared Thermography in Horses
Infrared Thermography in Horses
 
HE521: Teaching Adult Learner Class Project
HE521: Teaching Adult Learner Class ProjectHE521: Teaching Adult Learner Class Project
HE521: Teaching Adult Learner Class Project
 
Programa14
Programa14Programa14
Programa14
 
Literatura en la actualidad
Literatura en la actualidadLiteratura en la actualidad
Literatura en la actualidad
 
Roberto tinte garcía cv
Roberto tinte garcía cvRoberto tinte garcía cv
Roberto tinte garcía cv
 
Lo1 u13
Lo1 u13Lo1 u13
Lo1 u13
 
cover
covercover
cover
 
Числовые ряды
Числовые рядыЧисловые ряды
Числовые ряды
 
Fgxpress apresentação fácil de entender - copia (22) - copia
Fgxpress   apresentação fácil de entender - copia (22) - copiaFgxpress   apresentação fácil de entender - copia (22) - copia
Fgxpress apresentação fácil de entender - copia (22) - copia
 
Krasnoyarsk region
Krasnoyarsk regionKrasnoyarsk region
Krasnoyarsk region
 

Similar a Glosario de conceptos de redes

Protocolos de capa de red (características,
Protocolos de capa de red (características,Protocolos de capa de red (características,
Protocolos de capa de red (características,Larry Ruiz Barcayola
 
Protocolos de capa de red (características,
Protocolos de capa de red (características,Protocolos de capa de red (características,
Protocolos de capa de red (características,Cziitarm
 
Diseño de la red I.E. César Vallejo
Diseño de la red I.E. César VallejoDiseño de la red I.E. César Vallejo
Diseño de la red I.E. César VallejoWilliams Cano
 
Elemetos redes
Elemetos redesElemetos redes
Elemetos redesANSWERSPT
 
Protocolos de las capas del modelo OSI
Protocolos de las capas del modelo OSIProtocolos de las capas del modelo OSI
Protocolos de las capas del modelo OSIb3rmud3z
 
REDES_DE_COMPUTADORAS_KEVIN_SÁNCHEZ
REDES_DE_COMPUTADORAS_KEVIN_SÁNCHEZREDES_DE_COMPUTADORAS_KEVIN_SÁNCHEZ
REDES_DE_COMPUTADORAS_KEVIN_SÁNCHEZKevin Sanchez
 
Protocolos de la capa de internet.pptx
Protocolos de la capa de internet.pptxProtocolos de la capa de internet.pptx
Protocolos de la capa de internet.pptxJhoelAlanHuaracaNez
 
PROTOCOLO CAPA TRANSPORTE - RED
PROTOCOLO CAPA TRANSPORTE - REDPROTOCOLO CAPA TRANSPORTE - RED
PROTOCOLO CAPA TRANSPORTE - REDDiego Merino
 
Glosario nancyguaman
Glosario nancyguaman Glosario nancyguaman
Glosario nancyguaman Nancy Guaman
 
Protocolo de internet
Protocolo de internetProtocolo de internet
Protocolo de internetlizbeth
 
Principios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredesPrincipios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredesmarielavargas22
 
Protocolos de la capa de transportes
Protocolos de la capa de transportesProtocolos de la capa de transportes
Protocolos de la capa de transportesLarry Ruiz Barcayola
 
Terminologia informatica
Terminologia informaticaTerminologia informatica
Terminologia informaticalavll
 
Protocolos del Modelo OSI
Protocolos del Modelo OSIProtocolos del Modelo OSI
Protocolos del Modelo OSIJose Rebolledo
 

Similar a Glosario de conceptos de redes (20)

Exposision 2
Exposision 2Exposision 2
Exposision 2
 
Protocolos de capa de red (características,
Protocolos de capa de red (características,Protocolos de capa de red (características,
Protocolos de capa de red (características,
 
Protocolos de capa de red (características,
Protocolos de capa de red (características,Protocolos de capa de red (características,
Protocolos de capa de red (características,
 
Diseño de la red I.E. César Vallejo
Diseño de la red I.E. César VallejoDiseño de la red I.E. César Vallejo
Diseño de la red I.E. César Vallejo
 
Configuracion del router 2
Configuracion del router 2Configuracion del router 2
Configuracion del router 2
 
Elemetos redes
Elemetos redesElemetos redes
Elemetos redes
 
Protocolos de las capas del modelo OSI
Protocolos de las capas del modelo OSIProtocolos de las capas del modelo OSI
Protocolos de las capas del modelo OSI
 
REDES_DE_COMPUTADORAS_KEVIN_SÁNCHEZ
REDES_DE_COMPUTADORAS_KEVIN_SÁNCHEZREDES_DE_COMPUTADORAS_KEVIN_SÁNCHEZ
REDES_DE_COMPUTADORAS_KEVIN_SÁNCHEZ
 
Protocolos de la capa de internet.pptx
Protocolos de la capa de internet.pptxProtocolos de la capa de internet.pptx
Protocolos de la capa de internet.pptx
 
PROTOCOLO CAPA TRANSPORTE - RED
PROTOCOLO CAPA TRANSPORTE - REDPROTOCOLO CAPA TRANSPORTE - RED
PROTOCOLO CAPA TRANSPORTE - RED
 
Exposicion de router
Exposicion de routerExposicion de router
Exposicion de router
 
Glosario nancyguaman
Glosario nancyguaman Glosario nancyguaman
Glosario nancyguaman
 
Protocolo de internet
Protocolo de internetProtocolo de internet
Protocolo de internet
 
Protocolo tcp
Protocolo tcpProtocolo tcp
Protocolo tcp
 
Protocolo tcp
Protocolo tcpProtocolo tcp
Protocolo tcp
 
modelo osi
modelo osimodelo osi
modelo osi
 
Principios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredesPrincipios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredes
 
Protocolos de la capa de transportes
Protocolos de la capa de transportesProtocolos de la capa de transportes
Protocolos de la capa de transportes
 
Terminologia informatica
Terminologia informaticaTerminologia informatica
Terminologia informatica
 
Protocolos del Modelo OSI
Protocolos del Modelo OSIProtocolos del Modelo OSI
Protocolos del Modelo OSI
 

Más de Daniel Valdez

Estrategias de-seguridad
Estrategias de-seguridadEstrategias de-seguridad
Estrategias de-seguridadDaniel Valdez
 
Servidor de Impresión
Servidor de ImpresiónServidor de Impresión
Servidor de ImpresiónDaniel Valdez
 
Instalación de Servidores y Configuración
Instalación de Servidores y Configuración Instalación de Servidores y Configuración
Instalación de Servidores y Configuración Daniel Valdez
 
Políticos de Seguridad
Políticos de SeguridadPolíticos de Seguridad
Políticos de SeguridadDaniel Valdez
 
Simulador de Soporte Técnico
Simulador de Soporte TécnicoSimulador de Soporte Técnico
Simulador de Soporte TécnicoDaniel Valdez
 
Servicios de seguridad
Servicios de seguridadServicios de seguridad
Servicios de seguridadDaniel Valdez
 
Configuración de Usuarios
Configuración de UsuariosConfiguración de Usuarios
Configuración de UsuariosDaniel Valdez
 
Creación de Unidades Organizativas y Usuarios
Creación de Unidades Organizativas y UsuariosCreación de Unidades Organizativas y Usuarios
Creación de Unidades Organizativas y UsuariosDaniel Valdez
 
Creación de Unidades Organizativas
Creación de Unidades OrganizativasCreación de Unidades Organizativas
Creación de Unidades OrganizativasDaniel Valdez
 
Gestión de Unidades Organizativas y Usuarios
Gestión de Unidades Organizativas y UsuariosGestión de Unidades Organizativas y Usuarios
Gestión de Unidades Organizativas y UsuariosDaniel Valdez
 
Planificación de espacio de nombres y dominios
Planificación de espacio de nombres y dominiosPlanificación de espacio de nombres y dominios
Planificación de espacio de nombres y dominiosDaniel Valdez
 
Como saber que sistema operativo tiene mi equipo?
Como saber que sistema operativo tiene mi equipo?Como saber que sistema operativo tiene mi equipo?
Como saber que sistema operativo tiene mi equipo?Daniel Valdez
 
¿Qué es Virtual Box?
¿Qué es Virtual Box?¿Qué es Virtual Box?
¿Qué es Virtual Box?Daniel Valdez
 
Servicio de Directorio
Servicio de DirectorioServicio de Directorio
Servicio de DirectorioDaniel Valdez
 
Instalación del Active Directory
Instalación del Active DirectoryInstalación del Active Directory
Instalación del Active DirectoryDaniel Valdez
 
Diagrama de Flujo con pasos para la instalación del Active Directory
Diagrama de Flujo con pasos para la instalación del Active DirectoryDiagrama de Flujo con pasos para la instalación del Active Directory
Diagrama de Flujo con pasos para la instalación del Active DirectoryDaniel Valdez
 

Más de Daniel Valdez (20)

Estrategias de-seguridad
Estrategias de-seguridadEstrategias de-seguridad
Estrategias de-seguridad
 
Servidor de Impresión
Servidor de ImpresiónServidor de Impresión
Servidor de Impresión
 
Instalación de Servidores y Configuración
Instalación de Servidores y Configuración Instalación de Servidores y Configuración
Instalación de Servidores y Configuración
 
Políticos de Seguridad
Políticos de SeguridadPolíticos de Seguridad
Políticos de Seguridad
 
Ejercicio Práctico
Ejercicio PrácticoEjercicio Práctico
Ejercicio Práctico
 
Simulador de Soporte Técnico
Simulador de Soporte TécnicoSimulador de Soporte Técnico
Simulador de Soporte Técnico
 
Servicios de seguridad
Servicios de seguridadServicios de seguridad
Servicios de seguridad
 
sERVIDORES
sERVIDORESsERVIDORES
sERVIDORES
 
Configuración de Usuarios
Configuración de UsuariosConfiguración de Usuarios
Configuración de Usuarios
 
Creación de Unidades Organizativas y Usuarios
Creación de Unidades Organizativas y UsuariosCreación de Unidades Organizativas y Usuarios
Creación de Unidades Organizativas y Usuarios
 
Creación de Unidades Organizativas
Creación de Unidades OrganizativasCreación de Unidades Organizativas
Creación de Unidades Organizativas
 
Gestión de Unidades Organizativas y Usuarios
Gestión de Unidades Organizativas y UsuariosGestión de Unidades Organizativas y Usuarios
Gestión de Unidades Organizativas y Usuarios
 
Planificación de espacio de nombres y dominios
Planificación de espacio de nombres y dominiosPlanificación de espacio de nombres y dominios
Planificación de espacio de nombres y dominios
 
Como saber que sistema operativo tiene mi equipo?
Como saber que sistema operativo tiene mi equipo?Como saber que sistema operativo tiene mi equipo?
Como saber que sistema operativo tiene mi equipo?
 
¿Qué es Virtual Box?
¿Qué es Virtual Box?¿Qué es Virtual Box?
¿Qué es Virtual Box?
 
Tipo de Servidores
Tipo de ServidoresTipo de Servidores
Tipo de Servidores
 
Virtual Box
Virtual BoxVirtual Box
Virtual Box
 
Servicio de Directorio
Servicio de DirectorioServicio de Directorio
Servicio de Directorio
 
Instalación del Active Directory
Instalación del Active DirectoryInstalación del Active Directory
Instalación del Active Directory
 
Diagrama de Flujo con pasos para la instalación del Active Directory
Diagrama de Flujo con pasos para la instalación del Active DirectoryDiagrama de Flujo con pasos para la instalación del Active Directory
Diagrama de Flujo con pasos para la instalación del Active Directory
 

Último

Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 

Último (20)

Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 

Glosario de conceptos de redes

  • 1. GLOSARIO Protocolo de Mensajes de Control de Internet (ICMP): Es el sub protocolo de control y notificación de errores del Protocolo de Internet. Se utiliza para enviar mensajes de error, indicando por ejemplo que un servicio determinado no está disponible o que un router o host no puede ser localizado. User Datagram Protocol (UDP): Es un protocolo del nivel de transporte basado en el intercambio de datagramas. Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora información de direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción. Server Message Block (SMB): Es un Protocolo de red (que pertenece a la capa de aplicación en el modelo OSI) que permite compartir archivos e impresoras (entre otras cosas) entre nodos de una red. Es utilizado principalmente en ordenadores con Microsoft Windows y DOS. Microfiltro: Es un dispositivo que evita el ruido o estática durante la conversación del teléfono, y que además ayuda a optimizar el desempeño de tu conexión a Internet, por ello la importancia de instalarlo, además de que te permite mantener en buen funcionamiento otros aparatos que en algún momento hacen uso de la conexión del teléfono, como son, el fax, sistemas de seguridad, sistemas de televisión satelital, etc. iSCI: Es un estándar que permite el uso del protocolo SCSI sobre redes TCP/IP. iSCSI es un protocolo de la capa de transporte definido en las especificaciones SCSI-3. El protocolo iSCSI utiliza TCP/IP para sus transferencias de datos. Puente transparente: Un puente transparente o de árbol de expansión es un puente que no requiere ninguna configuración para su funcionamiento. Determina la reexpedición de tramas en función de los sucesos que observa por cada uno de sus puertos Puente no transparente: Un Puente no transparente necesita que la trama lleve información sobre el modo en que debe de ser reexpedido. Este tipo de puentes son más eficaces en cuanto al rendimiento, sin embargo, su compatibilidad en la
  • 2. conexión de redes es mucho menor, por lo que, salvo en aplicaciones muy específicas, es poco utilizado. Estándar Multipurpose Internet Mail Extensión (MIME): Son una serie de convenciones o especificaciones dirigidas al intercambio a través de Internet, permite incluir en el mensaje de correo cualquier información binaria: voz, vídeo, imagen, etc. Red de área local virtual (VLAN): Es un método para crear redes lógicas independientes dentro de una misma red física. Varias VLAN pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el tamaño del dominio de difusión y ayudan en la administración de la red, separando segmentos lógicos de una red de área local. Una VLAN consiste en dos redes de ordenadores que se comportan como si estuviesen conectados al mismo PCI, aunque se encuentren físicamente conectados a diferentes segmentos de una red de área local. Los administradores de red configuran las VLANs mediante hardware en lugar de software, lo que las hace extremadamente fuertes. IEEE 802.1D: Es el estándar de IEEE para bridges MAC (puentes MAC), que incluye bridging (técnica de reenvío de paquetes que usan los switches), el protocolo Spanning Tree y el funcionamiento de redes 802.11, entre otros. 802.1D impide que los bucles se formen cuando los puentes o los interruptores están interconectados a través de varias rutas. Puerto tag: Son los puertos en donde el switch espera recibirlos ya con etiquetas (tags) de la VLAN a la que pertenecen estos paquetes. Normalmente se usan para conexiones de trunk, es decir, de switch a switch. Como el switch espera que los paquetes vengan con su propia etiqueta, puedes asignar varias VLANs a ese puerto. Puerto untag: Los puertos 'untagged' son los puertos donde el switch espera que los paquetes no estén marcados con un número de VLAN. El switch asigna la VLAN a los paquetes que entran por ese puerto. Como no tienen una etiqueta (tag) de VLAN, los puertos 'untagged' se pueden asignar únicamente a una VLAN. Normalmente se usan como puertos de acceso, para conectar equipos terminales.
  • 3. GVRP (Protocolo de registro VLAN Genérico): Es un protocolo que facilita el control de las redes de área local virtuales (VLAN) dentro de una red más amplia. Se ajusta a la IEEE 802.1Q especificación, que define un método de etiquetar marcos con datos de configuración VLAN. Esto permite que los dispositivos de red para intercambiar dinámicamente la información de configuración de VLAN con otros dispositivos. GVRP se basa en GARP (Atributo Genérico Protocolo de Registro), un protocolo que define los procedimientos mediante los cuales las estaciones finales y conmutadores en una red de área local (LAN) se pueden registrar y anular. Serial Line Internet Protocolo (SLIP): Es un estándar de transmisión de datagramas IP para líneas serie. Fue diseñado para trabajar a través de puerto serie y conexión de módem. Este protocolo funciona en una gran variedad de redes como Ethernet (802.3), token ring (802.5), redes de área local (LAN), líneas X-25, para conexiones punto a punto bajo conexiones TCP/IP, o de acceso remoto que solían utilizar servidores UNIX. Protocolo Punto a Punto (PPP): Es un protocolo de nivel de enlace de datos. Usado para establecer una conexión directa entre dos nodos de una red. Puede proveer: autentificación de conexión, cifrado de transmisión, y compresión. PPP es usado en varios tipos de redes físicas, como: cable serial, línea telefónica, línea troncal, telefonía celular, especializado en enlace de radio y enlace de fibra óptica. También es utilizado en las conexiones de acceso a Internet (“banda ancha” o “broadband”). Point to Point Tunneling Protocol (PPTP): Es un protocolo de comunicaciones que permite el intercambio seguro de datos de un cliente a un servidor formando una Red Privada Virtual (VPN), basado en una red de trabajo vía TCP/IP. El punto fuerte del PPTP es su habilidad para proveer en la demanda, multi-protocolo soporte existiendo una infraestructura de área de trabajo, como INTERNET. Esta habilidad permitirá a una compañía usar Internet para establecer una red privada virtual (VPN) sin el gasto de una línea alquilada. Servicio de Acceso Remoto (RAS): Conecta equipos remotos, posiblemente móviles, con redes corporativas. Permite las conexiones de equipos distintas de la red de área local, habilitando los mismos servicios para estos usuarios remotos que los que poseen los usuarios presentados localmente. RRAS: Servicio de enrutamiento y acceso remoto. Conecta equipos remotos con redes corporativas, permite las conexiones de equipos distintos de la LAN, y a su vez funciona como enrutador de paquetes.
  • 4. Open Shortest Path First (OSPF): Es un algoritmo caracterizado por que el envío del paquete siempre se realiza por la ruta más corta de todas las disponibles, que siempre es la que requiere un número menor de saltos. Es muy común en las LAN y se utiliza en routers interiores y de borde. Supera la limitación de los 15 saltos como máximo de RIP. Intermediate System to Intermediate System (IS-IS): Es un algoritmo propuesto por la ISO para comunicar sistemas intermedios que es el nombre que emplea la ISO para denominar a los enrutadores. Solo se utiliza en router interiores. Enchanced Interior Gateway Routing Protocol: Protocolo de enrutamiento híbrido más utilizado, se utiliza en routers interiores y de borde. EIGRP es propiedad de Cisco, por lo que solo es compatible con enrutadores de este fabricante, su tiempo de convergencia es mínimo y genera muy poco tráfico de enrutamiento, por lo que consigue un mejor rendimiento en la transmisión de paquete de datos de usuario. Routing Information Protocol (RIPv1): Es un algoritmo de tipo vector apropiado para encaminamiento en redes IP pequeñas. Solo se utiliza en routers interiores y de borde. RIP utiliza cada 30 segundos el puerto UDP número 520 para intercambiar la información con otros enrutadores, no considera la congestión de la red ni la velocidad de enlace. Routing Information Protocol, versión 2 (RIPv2): Es una actualización de RIPv1 que genera menos tráfico de broadcast, admite subnetting y mejora la seguridad pues en el intercambio de información de enrutamiento se emplean contraseñas. Sin embargo sigue sin poder exceder de los 15 saltos, por lo que sigue siendo poco escalable. Border Gateway Protocol (BGP): Es un protocolo de frontera exterior, es decir, se ejecuta en los encaminadores que forman el perímetro de la red y facilitan extraordinariamente el intercambio de rutas con los encaminadores exteriores, típicamente propiedad de los proveedores de Internet. BGP utiliza el puerto TCP número 179 para intercambiar mensajes específicos. IP Masquerading: El enmascaramiento IP es una función de red de algunos sistemas operativos actuales que permiten la conexión de otros miembros de la red a Internet a través de la conexión que ya posee la máquina que soporta el enmascaramiento. Para su correcto funcionamiento no es necesario que todas las estaciones de la red tengan una dirección IP única y pública de Internet; basta con que tengan la pila de protocolos IP y correctamente configurado su sistema de rutas
  • 5. Network Address Translation (NAT): Consiste en que las direcciones IP utilizadas por los hosts de la Intranet solo tengan validez dentro de la propia red de área local. Port Address Translation (PAT): Es una característica del estándar NAT, que traduce conexiones TCP y UDP hechas por un host y un puerto de red. Permite que una sola dirección IP sea utilizada por varias máquinas de la intranet. Con PAT, una IP externa puede responder hasta a 64000 direcciones internas.. El servicio PAT es como una oficina de correo que entrega las cartas. Source Network Address Translation (SNAT): Es usada para cambiar la dirección de origen de los paquetes. Destination Network Address Translation (DNAT): Se emplea principalmente en los casos donde se tiene una IP pública y se quiere redirigir los accesos al firewall hacia algún otro host (en una "zona desmilitarizada", DMZ, por ejemplo). Dicho de otro modo, cambiamos la dirección de destino del paquete y lo re- enrutamos a otro host. Redes Desmilitarizadas (DMZ): Es una red compuesta por uno o más ordenadores que, en la instalación de red, se sitúan lógicamente entre la red corporativa, que se supone segura e Internet, que es insegura. Los servidores típicos que se ubican en DMZ son servidores web, FTP, de correo y DNS. La configuración de la DMZ dependerá de la arquitectura de ella y de su relación con la red interna (protegida) y la externa. La protección de la DMZ reside en la protección de cada uno de los servidores más el filtrado que pueda realizar el encaminador. Throughtput: Volumen de trabajo o de información neto que fluye a través de un sistema, como puede ser una red de computadoras. Es particularmente significativo en almacenamiento de información y sistemas de recuperación de información, en los cuales el rendimiento es medido en unidades como accesos por hora. IEEE 802.15: Es el estándar en el que está definido Bluetooth, el cual específica cómo deben ser las comunicaciones en redes personas inalámbricas (WPAN). Espectro Extendido por Salto de Frecuencia (FHSS): Es la señalización de Bluetooth, en la que la señal salta de entre múltiples frecuencias dentro de la
  • 6. banda de acuerdo con un patrón de sincronización conocido exclusivamente por el canal establecido entre emisor y receptor. Piconets: Una pico es una red informática cuyos nodos se conectan utilizando Bluetooth. Una piconet puede constar de dos a siete dispositivos. En una piconet, habrá siempre un maestro, el cual se encarga de escoger el hop adecuado para mantener el enlace y los demás serán esclavos. Scatternet: Es un conjunto de piconets. WiMAX: Es el nombre por el que se conoce a las redes inalámbricas que siguen el estándar IEEE 802.16. WiMAX es muy interesante para los operadores porque permitirá conectar puntos de accesos públicos (Host spot) a Internet sin necesidad de cables. Espectro Ensanchado por Secuencia Directa (DSSS): Es uno de los métodos de codificación de canal para transmisión de señales digitales sobre ondas radiofónicas que más se utilizan. Wired Equivalent Privacy (WEP): Es un protocolo que presenta un método de cifrado que se aplica a todos los mensajes que circulan por la red. La clave de encriptación debe de ser conocida por todas las estaciones y por el punto de acceso. Sin embargo, WEP es una protección débil que fácilmente se puede romper. Múltiple Entrada Múltiple Salida (MIMO): Se refiere a la forma en cómo son manejadas las ondas de transmisión y recepción en antenas para dispositivos inalámbricos como enrutadores. MIMO aprovecha fenómenos físicos como la propagación multicamino para incrementar la tasa de transmisión y reducir la tasa de error. En breves palabras MIMO aumenta la eficiencia espectral de un sistema de comunicación inalámbrica por medio de la utilización del dominio espacial. Basic Service Set Identifier (BSSID): Es un nombre de identificación único de todos los paquetes de una red inalámbrica para identificarlos como parte de esa red. Se forma con la dirección MAC formada por 48 bits del punto de acceso inalámbrico) al que se conecte. Secure Sockets Layer (SSL): Desarrollado por Netscape. Se trata de un protocolo que encripta una comunicación punto a punto seleccionando un método de encriptación y generando las claves necesarias para toda la sesión. Está situado por en encima de la capa de transporte.
  • 7. Secure Shell (SSH): Intérprete de órdenes seguro, es el nombre del protocolo utilizado para realizas conexiones cifradas. Puede manejar sesiones tanto de consola textual como gráficas. Sobre SSH se implementan muchas aplicaciones que permiten realizar múltiples operaciones como; copiado de ficheros, realización de backups, realización de tuéneles. La implementación de SSH se lleva a cabo como un cliente en un extremo y un servidor en el otro. La seguridad de se basa en el cifrado de clave pública. Certificación digital: Se utilizan para garantizar que una clave pública pertenezca realmente a quien se atribuya. Suelen ser documentos firmados digitalmente por una autoridad de certificación, que asegura que los datos son ciertos demostrándoselo el solicitante del certificado documentalmente. X.509: Los certificados X.509 están contenidos en ficheros los cuales contienen sus claves públicas, los datos que identifican al propietario, los datos de la autoridad de certificación y la firma digital generada al encriptar con la clave privada de la autoridad de certificación. IPsec: Conjunto de extensiones de TCP/IP que añaden autenticación y encriptación en la transmisión de paquetes. Genera paquetes de datos que constan de tres elementos diferenciados: cabecera de autenticación, bloques de seguridad y un protocolo de negación e intercambio de claves. Protocolo IPsec: Es un marco de trabajo para todo un nuevo grupo de especificaciones orientadas a conseguir comunicaciones seguras. Cuando dos estaciones quieren comunicarse a través de IPsec, establecen una asociación de seguridad o SA intercambiando sus claves de seguridad. Anycast: Es una forma de direccionamiento en la que la información es enrutada al mejor destino desde el punto de vista de la topología de la red. Unicast: Es el envío de información desde un único emisor a un único receptor. Multicast: Es el envío de la información en múltiples redes a múltiples destinos simultáneamente.