SlideShare una empresa de Scribd logo
1 de 26
Descargar para leer sin conexión
UNIVERSIDAD TÉCNICA DE AMBATO
FACULTAD DE INGENIERÍA EN SISTEMAS ELECTRÓNICA E INDUSTRIAL
CURSO DE NIVELACIÓN POR CARRERA
ELECTRÓNICA “A” MATUTINO

CREACIÓN DE UN GRUPO DE TRABAJO MEDIANTE UNA RED ADHOC CONOCIENDO SU USO, APLICACIONES Y
DEMOSTRANDO SU FUNCIONALIDAD EN UN GRUPO LIMITADO

AUTORES:
Abril Andrés
Arias Fabricio
Benalcazar Mario
Caisa Ángel
Flores Sebastián
Maticurema José
DOCENTE:
Lcdo. Marco Sánchez Peña
Ambato – Ecuador

(Noviembre 2013)
1
INTRODUCCIÓN
El mundo de la informática y electrónica es un mundo creciente he innovador cuyas ventajas nos pueden
llevar a un mundo inimaginable y ampliar nuestra visión de los mismos. En el Ecuador este campo se ha
mantenido todavía bajo un esquema pequeño que merece un mayor desarrollo muchas herramientas
electrónicas e informáticas ya existen pero debido a la poca investigación que se ha desarrollado dentro
del país no ha habido una implementación de toda la tecnología existente y menos aún del impulso de
nuevo desarrollo de este campo. Es nuestro deber como estudiantes universitarios desarrollar la
investigación en nuestro campo de especialización desarrollar nuevas aplicaciones además la tecnología
ya existente desarrollarla implementarla en lugares donde se necesite implementarla.
Las redes ad hoc actualmente no ha sido desarrolladas de una forma macro, ya que al desconocer su uso
funcionalidad, aplicaciones, las personas no implementan este novedoso parámetro tecnológico con
múltiple beneficios, tanto en una escala pequeña como en gran escala. Debemos estar conscientes que
es factible la realización desde un nivel doméstico hasta un nivel empresarial; Las redes ad hoc han
tenido en el Ecuador una limitación en los centros de cómputo para bloquear la pantalla y saber qué es
lo que se visualiza en las demás computadoras a través de un software mínimo. Sin embargo este solo es
una de las muchas aplicaciones que tiene una red ad hoc. Este campo ha sido poco explorado como se
mencionó anteriormente y al demostrar su conectividad y uso mediante una colección limitada
contribuiremos en pequeña escala todos los beneficios que nuestro, tema y proyecto de aula tiene.
TEMA
CREACIÓN DE UN GRUPO DE TRABAJO MEDIANTE UNA RED ADHOC CONOCIENDO SU USO,
APLICACIONES Y DEMOSTRANDO SU FUNCIONALIDAD EN UN GRUPO LIMITADO
JUSTIFICACIÓN
El tema que nuestro equipo de la creación de un grupo de trabajo mediante una red adhoc conociendo
su uso, aplicaciones y demostrando su funcionalidad en un grupo limitado es un tema novedoso que al
realizar comprobamos que es factible no requiere de una programación complicada, y no se necesita de
un costo elevado para su realización ya que no requiere elementos de adquisición, solamente se
requiere un buen conocimiento del tema. Al empezar el desafió del proyecto nos embarcamos en viaje
donde vimos que esta materia la de las conexiones adhoc no está totalmente explorado, se necesita
tiene aplicaciones innovadoras como usar una computadora como rourter lo que muchos al desconocer
la funcionabilidad deciden comprarlo en vez de desarrollarlo al ya tener una computadora móvil.
Finalmente el proyecto está desarrollado para todos quienes poseemos una PC con wifi ya sea de
escritorio o móvil es decir es accesible para todos los que deseen mejorar su interacción entre pc,
desarrollar nuevo conocimiento y expandir su mente a un Universo de posibilidades.

2
MARCO TEORICO
MARCO TEÓRICO
Cualidad determinada del texto._ El proyecto se centra en dar a conocer los puntos más
importantes para el uso de la conexión ad hoc para un trabajo determinado, en el cual podemos
compartir cualquier tipo de archivos, como música imágenes, carpetas, entre otros.
Detalladamente dar a conocer de una manera clara los beneficios de dicha red, para el grupo de
trabajo minimizando tiempo entre personas que lo utilizan la red ad hoc dando una buena
contribución a un mejoramiento de la unificación de la información en donde están inmerso el
tema y todo lo que se puede realizar tecnológica y digitalmente.
Objetivo del texto._ Conocer la función que ofrece esta red a los usuarios, realizando
intercambio de archivos o juegos en red de una forma sencilla y mucho más rápida sin tener que
instalar ningún tipo de hardware. Dejando de utilizar dichos hardware para que solo por medio de
esta conexión solo se puede entrar al otra computadora que este enlazada por dicha red.
Describiendo las funciones tecnológicas que involucra el tema.
Especialización por la materia del texto._ El desarrollo y tema descrito se basa en el concepto
del mejoramiento tecnológico que se ofrece a una sociedad que cada vez requiere una mayor
eficacia de la tecnología para realizar de una manera más adecuada los trabajos que se elaboran
en la vida cotidiana, ya que con esta representación de Red inalámbrica ad hoc varios usuarios
enlazados pueden acceder a los archivos de las otras personas con mayor eficacia y así compartir
documentos de una computadora a otra, facilitando y economizando el tiempo para poder realizar
alguna otra actividad.
Especialización del texto por el objetivo que persigue._ Se desea dar a conocer una red ad hoc,
sus beneficios y su funcionalidad sin la necesidad de router, cables u otro aparato. Solamente por
medio del wirless de una computadora integrada, porque a veces a algunas personas les resulta
molestoso estar transfiriendo los archivos ya sea por CD o pen drive, por eso lo es la
demostración del funcionamiento de este sistema operativo para facilitar la transmisión de
archivos realizándolo de una forma clara y concisa.

3
Descripción de la intención comunicativa de texto._ Con el presente tema en general se da a
conocer una manera más rápida y ligera de compartir datos entre computadoras, aunque en
algunas conexiones por la competencia del acceso al medio inalámbrico puede resultar en
interferencias pero se lo puede solucionar. Así el grupo de trabajo puede desarrollarse muy
fácilmente en su área establecida. Un red ad hoc se refiere típicamente a cualquier conjunto de
redes donde todos los nodos tienen el mismo estado dentro de la red y son libres de asociarse con
cualquier otro dispositivo de redad hoc en el rango de enlace. Identificando su funcionamiento y
su aplicación en el medio en que nos rodeamos.

¿Qué es una red ad hoc?

También conocidas como MANET “Mobile ad hoc networks.” AD HOC viene del latín y se refiere
a algo improvisado, mientras que en comunicaciones el propósito de ad hoc es proporcionar
flexibilidad y autonomía aprovechando los principios de auto-organización. Una red móvil ad
hoc es una red formada sin ninguna administración central o no hay un nodo central, sino que
consta de nodos móviles que usan una interface inalámbrica para enviar paquetes de
datos. Los ordenadores están en igualdad de condiciones.

La conexión es establecida por la duración de una sección. Los artefactos descubren otros
artefactos cercanos o en rango para formar el network. Los artefactos pueden buscar nodos
que están fuera del área de alcance conectándose con otros artefactos que estén conectados a
la red y estén a su alcance. Las conexiones son posibles por múltiples nodos.

Las redes ad hoc presentan cambios de topología. Estos cambios son frecuentes debido a su
movilidad. Estas características impiden la utilización de protocolos de encaminamiento. Y esto
crea nuevos retos de investigación que permitan ofrecer soluciones para problemas tales
como topología dinámica y recursos de ancho de banda entre otros.

4
Se pretende utilizar una topología jerárquica la cual se puede lograr utilizando un proceso
conocido como “clustering”; este es un proceso en el cual los nodos de una red se organizan
en grupos llamados clusters. Que es la forma en la que los nodos en MANET se organizan. Sin
embargo la mayoría de los estudios de técnicos sobre “clustering” en ad hoc o MANET
asume el conocimiento sobre la posición de los nodos.

Las raíces de la formación de redes ad hoc se pueden seguir hasta 1968, cuando se iniciaron
los trabajos en la red ALOHA (el objetivo de esta red era conectar centros educativos en Hawái).

En 1973 en la PRnet una multi red de saltos múltiple. En este contexto, salto múltiple significa
que los nodos cooperaban en la retransmisión del tráfico en beneficio mutuo para llegar a
estaciones distantes que de otra manera habría fuera de su alcance.

Cuando se estaba desarrollando IEEE

802.11 un estándar para redes de área local el Instituto de Ingeniería Eléctrica y Electrónica
sustituyo el termino red de paquetes de radio por el de red ad hoc.

Asociadas con las redes saltos múltiples de las operaciones militares o de rescate a gran escala y
mediante la adopción de un nuevo nombre.

5
Donde las personas llevan dispositivos que puedan conectarse en red en régimen ad hoc.
Los dispositivos de un usuario pueden tanto interconectarse entre sí como conectarse a punto
de información local por ejemplo, para consultar actualizaciones de salidas de vuelos, cambios
de puerta, etc. Los dispositivos ad hoc pueden también retransmitir tráfico entre
dispositivos que estén fuera de su alcance. Por lo tanto, el escenario del aeropuerto
contiene una mezcla de saltos de radios simples y múltiples.

A medida que la gestión centralizada, o nos alejamos de ella, nos encontramos moviéndonos en
la dirección de una operación ad hoc pura, que también puede ser clasificada en términos de
saltos simples o múltiples.

Las tecnologías de radio, de acceso, y de encaminamiento completamente descentralizada
habilitadas por Bluetooth, el modo ad hoc IEEE 802.11, el modo sin estación PRnet, la red móvil
ad hoc y los conceptos tales como la red de área o la comunicación PAN a PAN se adaptan más
o menos enteramente al dominio ad hoc.

Aplicaciones Típicas

Aplicaciones Militares, donde una configuración de red descentralizada es una ventaja
operativa o incluso una necesidad.

En el sector comercial, los equipos para informática inalámbrica móvil no han estado
disponibles a un precio atractivo para los grandes mercados.

6
A medida que aumentan la capacidad de ordenadores móviles de manera uniforme también se
espera que crezca la necesidad de formación de redes ilimitadas.

Las redes comerciales ad hoc se podrían usar en situaciones allí donde no se dispone de ninguna
infraestructura (fija o celular).

Ejemplos:





Operaciones de rescates en zonas remotas
Cuando la cobertura local debe ser desplegada rápidamente en un sitio de
construcción.
Acceso inalámbrico público en zonas urbanas.

Al nivel local, las redes ad hoc que enlazan ordenadores portátiles o de mano podrían ser usadas
para difundir y compartir información entre los participantes de una conferencia.

Apropiada para aplicaciones de redes domésticas, donde los dispositivos pueden comunicarse
directamente para intercambiar información, tal como audio/video, alarmas, y
actualizaciones de configuración.

Aplicaciones de mayor alcance en este contexto son las redes más o menos autónomas de
robots domésticos interconectados que limpian, lavan los platos, cortan el césped, realizan
vigilancia de seguridad, y otras labores parecidas.

7
Hay personas que han propuesto incluso redes de saltos múltiples ad hoc (denominadas redes
censoras)

Ejemplo:


Monitorización medioambiental- donde las redes se podrían utilizar para predecir la
polución del agua o para alertar con tiempo de la aproximación de un tsunami.

Las redes ad hoc de corto alcance pueden simplificar la intercomunicación entre diversos
dispositivos móviles.

Seguridad

La seguridad es un motivo de preocupación en una red ad hoc.

•

¿Cómo puede estar seguro un usuario de que nadie está curioseando en el trafico
mediante un nodo de reenvió?

•

¿Es el usuario del otro extremo realmente la persona que dice ser?

Los servicios ad hoc no implican muchos problemas nuevos.

Los requisitos relativos a la autentificación, la confidencialidad, y la integridad o no repudio son
los mismos que para otras muchas redes de comunicaciones públicas.

8
En una red inalámbrica ad hoc, la confianza es un problema fundamental.

No podemos confiar en el medio, la única elección que nos queda es usar la criptografía, lo
que nos fuerza a confiar en las claves criptográficas usadas.

El método que se describe más abajo se puede usar para distribuir relaciones de confianza a
toda una red ad hoc.

El método se basa en un procedimiento de clave pública y como ejemplo se usa una pequeña
red ad hoc (figura 4-7).

Encaminamiento de redes ad hoc

Las redes móviles ad hoc el encaminamiento de paquetes entre cualquier par de nodos llega a
convertirse en una tarea comprometida, porque los nodos se pueden mover de manera
aleatoria dentro de la red.

Un camino que se consideraba óptimo en un punto dado del tiempo podría no funcionar en
absoluto unos pocos momentos después.

Para escenarios bajo techo- el cierre de una puerta podría ser causa de que se
interrumpiese un camino.
9
Funciones de movilidad

En una red ad hoc, pueden moverse los nodos del centro de la red o más bien, la totalidad de la
red está basada en las idea del dispositivo que sirven al mismo tiempo tanto de en caminadores
como de anfitriones.

En una red ad hoc, la movilidad es gestionada directamente por el algoritmo de
encaminamiento.

Otras Tecnologías ad hoc

•

IEEE 802.11

•

HiperLAN/2

Conclusión

Hemos intentado hacer una recopilación de data de la formación de redes ad hoc
principalmente desde el punto de vista técnico. También hemos tratado de clarificar lo que
realmente es una red ad hoc y hemos visto que las definiciones varían. Además, las propiedades
típicas de las redes ad hoc, tales como los algoritmos de encaminamiento y las
implicaciones de las capas de radio.

10
La inherente impredecibilidad en una red cuyos nodos se mueven plantea un reto a las
funciones de encaminamiento y movilidad. En cualquier caso la propiedad más atractiva de un
modelo de formación de redes ad hoc es tal vez su independencia del control centralizado y, por
lo tanto, el aumento de libertad y de flexibilidad que da al usuario.
Las redes ad hoc han sido mayormente usadas en el sector militar, donde poder establecer una
comunicación ad hoc es a menudo una necesidad. Por otra parte, en el sector comercial, los
ejemplos exitosos de redes de radio ad hoc son pocos hasta ahora. Las redes de área personal a
pequeña escala, como el Bluetooth que es una tecnología de radio corto alcance están
estimulando la demanda de la operación ad hoc en la búsqueda de la facilidad de uso y
flexibilidad. Las redes ad hoc Bluetooth, redes dispersa, harán surgir todo un nuevo conjunto de
aplicaciones empresariales y de consumo para pequeños dispositivos de usuario a baterías, tales
como teléfonos móviles, PDA, y ordenadores portátiles.

Las formación de redes ad hoc es fácil de desplegar y se adaptaría estupendamente a, digamos,
un entorno de oficina, donde los usuarios podrían configurar grupos de redes ad hoc
usando menos puntos de acceso a LAN y potencialmente menos energía de transmisión.

Las funciones de la red ad hoc permitirán también la interconexión de diferentes dispositivos
de usuarios para facilitar grupos de trabajos ad hoc más grandes. La capacidad intrínseca de
crear redes ad hoc genéricas a pequeña escala, en dispositivos portátiles representa un área
enteramente nueva para futuras aplicaciones basadas en ad hoc.
Conclusiones


Todas estas características de las redes ad hoc han provocado la aparición de gran cantidad de
grupos de investigación para afrontar el desarrollo de los tradicionales servicios que podemos
usar en Internet



Con respecto a la seguridad, debemos destacar que los requisitos de seguridad son
especialmente difíciles de abordar en una red móvil ad-hoc, debido fundamentalmente a las
características propias de su naturaleza.



Logramos crear una red ad hoc donde todos los nodos tienen el mismo estado dentro de la red y
son libres de asociarse con cualquier otro dispositivo de redad hoc en el rango de enlace.

11


Definimos parámetros necesarios para establecer la comunicación entre dispositivos
inalámbricos.

BIBLIOGRAFIA
REDES DE COMPUTADORAS (Andrew s. Tanenbaum, 4ta edición)
REDES INFORMATICAS (José Dordoigne, 3ra edición)
REDES CISCO (Ernesto Ariganello, 2da edición)
CLUB SABER ELECTRONICA
REDES DE COMPUTADORAS (Uyless black)

LINKCOGRAFIA

http://es.kioskea.net/contents/99-creacion-de-una-red-wifi-ad-hoc
http://windows.microsoft.com/es-419/windows-vista/set-up-a-computer-to-computer-ad-hocnetwork
http://facultad.bayamon.inter.edu/cgonzalezr/ELEN4618/Adhoc.pdf
http://www.tp-link.es/article/?id=219
http://www.ehowenespanol.com/adhoc-11n-info_153416/
ANEXOS
FOTOGRAFÍAS DE TRABAJO DEL GRUPO

12
13
Encuesta:
1. ¿SABE USTED QUE ES UNA RED AD-HOC?
SI

NO

2. ¿SABE USTED QUE CON UNA RED AD-HOC ES UTILIZADA EN LAS GRANDES EMPRESAS?
SI

NO

3. ¿CONOCE ALGUN LUGAR DONDE SE UTILICE UNA RED AD-HOC?
SI

NO

4. ¿ESTARIA DISPUESTO A TRABAJAR CON UNA RED AD-HOC?
SI

NO

5. ¿SABE QUE UNA RED AD-HOC ES SENCILLA DE CREAR?
SI

NO

6. ¿SABIA USTED QUE PARA UNA RED AD-HOC NO ES NECESARIO TENER INTENET?
Si

NO

7. ¿SABE QUE LA RED AD-HOC SE CONCETA MEDIANTE EL BLUETOOH?
SI

NO

8. ¿SABE USTED QUE UNA RED AD-HOC SE PUEDE CREAR EN 5 MINUTOS?
SI

NO

14
Hombres

Mujeres

Total

Estudiantes

5

4

9

Bachilleres

8

2

10

Docentes

2

7

9

Total

15

13

28

100%
90%
80%
Personas

70%
60%
50%
40%
30%
20%
10%
0%

1

2
3
Total de Personas encuestadas

4

15
16
17
GLOSARIO

1. 802.11a >> Estándar de red inalámbrica IEEE que especifica una tasa de transferencia máxima
de 54 Mbps y una frecuencia de funcionamiento de 5 GHz.
2. 802.11b >> Estándar de red inalámbrica IEEE que especifica una tasa de transferencia máxima
de 11 Mbps y una frecuencia de funcionamiento de 2,4 GHz.
3. 802.11g >> Estándar de red inalámbrica IEEE que especifica una tasa de transferencia máxima
de 54 Mbps y una frecuencia de funcionamiento de 2,4 GHz y con compatibilidad con versiones
anteriores con dispositivos 802.11b.
4. Actualizar >> Sustituir el software o firmware existente con una versión más moderna.
5. Adaptador >> Dispositivo que añada funcionalidad de red a su equipo.
6. Ad-hoc >> Grupo de dispositivos inalámbricos que se comunican directamente entre ellos (punto
a punto) sin la utilización de un punto de acceso.
7. AES >> (Estándar avanzado de cifrado) Técnica de cifrado de datos simétrica de bloque de 256
bits.
8. Ancho de banda >> Capacidad de transmisión de un dispositivo o red determinado.
9. Banda ancha >> Conexión a Internet de alta velocidad y siempre activa.
10. Banda ISM >> Banda de radio utilizada en las transmisiones de redes inalámbricas.

18
11. Base de datos >> Recopilación de datos que puede organizarse de forma que pueda sus
contenidos puedan accederse, gestionarse y actualizarse fácilmente.
12. Bit (dígito binario) >> La unidad más pequeña de información de una máquina.
13. Byte >> Una unidad de datos que suele ser de ocho bits.
14. Cargar >> Transmitir un archivo a través de una red.
15. CSMA/CA >> (Acceso múltiple de detección de portadora) Un método de transferencia de datos
que se utiliza para prevenir una posible colisión de datos.
16. Cifrado >> Cifrado es la manipulación de datos para evitar que cualquiera de los usuarios a los
que no están dirigidos los datos puedan realizar una interpretación precisa.
17. Conmutador >> 1. Dispositivo que es el punto central de conexión de equipos y otros
dispositivos de una red, de forma que los datos puedan transmitirse a velocidad de transmisión
completa.
2. Dispositivo para realizar, interrumpir o modificar las conexiones de un circuito eléctrico.
18. CTS >> (Limpiar para enviar) Señal enviada por un dispositivo para indicar que está preparado
para recibir datos.
19. DDNS >> (Sistema dinámico de nombres de dominio) Permite albergar un sitio Web, servidor
FTP o servidor de correo electrónico con un nombre de dominio fijo (por ejemplo, www.xyz.com)
y una dirección IP dinámica.
20. Descargar >> Recibir un archivo transmitido a través de una red.
21. DHCP >> (Protocolo de configuración dinámica de host) Protocolo que permite a un dispositivo
de una red, conocido como servidor DHCP, asignar direcciones IP temporales a otros dispositivos
de red, normalmente equipos.
22. Dirección IP >> Dirección que se utiliza para identificar un equipo o dispositivo en una red.
23. Dirección IP dinámica >> Dirección IP temporal que asigna un servidor DHCP.
24. Dirección IP estática >> Dirección fija asignada a un equipo o dispositivo conectado a una red.
25. Dispersión de secuencia >> Técnica de frecuencia de radio de banda ancha que se utiliza para
la transmisión más fiable y segura de datos.
26. DMZ (Zona desmilitarizada) >> Suprime la protección de servidor de seguridad del enrutador de
un equipo, permitiéndole que pueda “verse” desde Internet.
27. DNS >> (Servidor de nombres de dominio) La dirección IP de su servidor ISP, que traduce los
nombres de los sitios Web a direcciones IP.

19
28. DSL >> (Línea de suscriptor digital) Conexión de banda ancha permanente a través de las líneas
de teléfono tradicionales.
29. DSSS >> (Espectro de dispersión de secuencia directa) Transmisión de la frecuencia con un
patrón de bit redundante que se traduce en una menor probabilidad de que la información se
pierda durante dicha transmisión.
30. DTIM >> (Mensaje de indicación de tráfico de entrega) Mensaje incluido en paquetes de datos
que puede aumentar la eficacia inalámbrica.
31. Dúplex competo >> La disponibilidad de un dispositivo de red para recibir y transmitir datos de
forma simultánea.
32. Dúplex medio >> Transmisión de datos que puede producirse en dos direcciones a través de
una única línea, pero sólo en una dirección cada vez.
33. EAP >> (Protocolo de autenticación extensible) Protocolo general de autenticación que se utiliza
para controlar el acceso a redes. Muchos métodos de autenticación específicos trabajan dentro
de este marco.
34. EAP-PEAP >> (Protocolo de autenticación extensible-Protocolo de autenticación extensible
protegido) Método de autenticación mutua que utiliza una combinación de certificados digitales y
otros sistemas, como contraseñas.
35. EAP-TLS >> (Protocolo de autenticación extensible-Seguridad de la capa de transporte) Método
de autenticación mutua que utiliza certificados digitales.
36. Encadenamiento de periféricos >> Método utilizado para conectar dispositivos en serie, uno
tras otro.
37. Enrutador >> Dispositivo de red que conecta redes múltiples, tales como una red local e
Internet.
38. Enrutamiento estático >> Reenvío de datos de una red a través de una ruta fija.
39. Ethernet >> Protocolo de red estándar de IEEE que especifica la forma en que se colocan los
datos y se recuperan de un medio de transmisión común.
40. Finger >> Programa que le facilita el nombre asociado con una dirección de correo electrónico.
41. Firmware >> El código de la programación que ejecuta un dispositivo de red.
42. Fragmentación >> Dividir un paquete en unidades menores al transmitirlas a través de un medio
de red que no puede admitir el tamaño original del paquete.
43. Frase secreta >> se utiliza con mucha frecuencia como una contraseña, ya que una frase
secreta simplifica el proceso de cifrado WEP generando de forma automática las claves del
cifrado WEP para los productos Linksys.

20
44. FTP >> (Protocolo de transferencia de archivos) Protocolo estándar de envío de archivos entre
equipos a través de redes TCP/IP e Internet.
45. Hardware >> El aspecto físico de equipos, telecomunicaciones y otros dispositivos de
tecnologías de la información.
46. HTTP >> (Protocolo de transferencia de hipertexto) Protocolo de comunicaciones utilizado para
conectarse a servidores de la World Wide Web.
47. IEEE >> (Instituto de ingenieros eléctricos y electrónicos) Instituto independiente que desarrolla
estándares de redes.
48. Infraestructura >> Equipo de red e informático actualmente instalado.
49. Inicio >> Iniciar un dispositivo y provocar que comience a ejecutar instrucciones.
50. Intervalo de indicador >> El intervalo de frecuencia del indicador, que es una emisión de
paquetes de un enrutador para sincronizar una red inalámbrica.
51. IP >> (Protocolo Internet) Protocolo utilizado para enviar datos a través de una red.
52. IPCONFIG >> Utilidad de Windows 2000 y XP que muestra la dirección IP de un dispositivo de
red concreto.
53. IPSec >> (Seguridad del protocolo Internet) Protocolo VPN utilizado para implementar el
intercambio seguro de paquetes en la capa IP.
54. ISIP >> (Proveedor de servicios de Internet) Compañía que proporciona acceso a Internet.
55. Itinerancia >> Capacidad de transportar un dispositivo inalámbrico desde el alcance de un punto
de acceso hasta otro sin perder la conexión.
56. LAN >> (Red de área local) Los equipos y productos de red que componen la red doméstica o de
oficina.
57. LEAP >> (Protocolo de autenticación extensible ligero) Método de autenticación mutua que utiliza
un sistema de usuario y contraseña.
58. MAC >> (Dirección de control de acceso al medio) Una dirección MAC es la dirección de
hardware de un dispositivo conectado a un medio de red compartido. Máscara de subred Código
de dirección que determina el tamaño de la red.
59. Mbps >> (Megabits por segundo) Un millón de bits por segundo, unidad de medida de
transmisión de datos.
60. mIRC >> Programa de Internet Relay Chat que se ejecuta bajo Windows.
61. Módem de cable >> Un dispositivo que conecta una equipo a la red de la televisión por cable
que a su vez se conecta a Internet.

21
62. Modo infraestructura >> Configuración en la que se realiza un puente entre una red inalámbrica
y una red con cable a través de un punto de acceso.
63. Multidifusión >> Envío de datos a un grupo de destinos a la vez.
64. NAT >> (Traducción de direcciones de red) La tecnología NAT traduce direcciones IP de la red
de área local a una dirección IP diferente para Internet.
65. Navegador >> Programa de aplicación que proporciona una forma de consultar e interactuar con
la información de la World Wide Web.
66. NNTP >> (Protocolo de transferencia de noticias a través de la red) Protocolo utilizado para
conectar a los grupos Usenet de Internet.
67. Nodo >> Unión de red o punto de conexión, habitualmente un equipo o estación de trabajo.
68. OFDM >> (Multiplexado por división de frecuencia ortogonal) La transmisión de frecuencia que
separa la corriente de datos en un número de corrientes de datos de velocidad inferior que se
transmiten en paralelo para prevenir que se pierda información durante la transmisión.
69. Paquete >> Un paquete es un pequeño bloque de datos transmitido en una red de conmutación
de paquetes.
70. PEAP >> (Protocolo de autenticación extensible protegido) Protocolo para la transmisión de de
datos de autenticación, incluyendo contraseñas, a través de redes inalámbricas 802.11.
71. Ping >> (Buscador de paquetes de Internet) Utilidad de Internet que se utiliza para determinar si
una dirección IP determinada está en línea.
72. Pirata informático >> Un término de jerga para un entusiasta informático. También hace
referencia a los individuos que obtienen acceso no autorizado a sistemas informáticos con el fin
de robar y corromper datos.
73. PoE >> (Alimentación a través de Ethernet) Tecnología que permite a un cable de red Ethernet
transmitir tanto datos como corriente.
74. POP3 >> (Protocolo de oficina de correo 3) Protocolo estándar utilizado para recuperar correo
electrónico almacenado en un servidor de correo.
75. PPPoE >> (Protocolo a través de Ethernet punto a punto) Tipo de conexión de banda ancha que
proporciona autenticación (usuario y contraseña) además de transporte de datos.
76. PPTP >> (Protocolo de túnel punto a punto) Protocolo VPN que permite tunelar el protocolo
Punto a punto (PPP) a través de una red IP. Este protocolo se utiliza también como tipo de
conexión de banda ancha en Europa.
77. Preámbulo >> Parte de la señal inalámbrica que sincroniza el tráfico de red.
78. Puente >> Dispositivo que conecta dos tipos diferentes de redes locales, como por ejemplo una
red inalámbrica a una red Ethernet con cable.

22
79. Puerta de enlace >> Un dispositivo que interconecta redes con protocolos de comunicaciones
diferentes e incompatibles.
80. Puerta de enlace predeterminada >> Dispositivo que redirecciona tráfico de Internet desde su
red de área local.
81. Puerto >> Punto de conexión en un equipo o dispositivo de red utilizado para conectar un cable o
adaptador.
82. Punto de acceso >> Dispositivo que permite a los equipos y a otros dispositivos equipados con
función inalámbrica comunicarse con una red con cable. También se utiliza para ampliar el
alcance de una red inalámbrica.
83. RADIUS >> (Servicio de usuario de marcado con autenticación remota) Protocolo que utiliza un
servidor de autenticación para controlar acceso a redes.
84. Red >> Serie de equipos o dispositivos conectados con el fin de compartir datos,
almacenamiento y la transmisión entre usuarios.
85. Red troncal >> Parte de una red que conecta la mayoría de los sistemas y los une en red, así
como controla la mayoría de datos.
86. Rendimiento >> Cantidad de datos que se han movido correctamente de un nodo a otro en un
periodo de tiempo determinado.
87. RJ-45 >> (Toma registrada 45) Conector Ethernet que alberga hasta ocho hilos.
88. RTP >> (Protocolo de tiempo real) Un protocolo que permite especializar aplicaciones tales como
llamadas telefónicas, vídeo y audio a través de Internet que están teniendo lugar a tiempo real.
89. RTS >> (Solicitud para enviar) Método de red para la coordinación de paquetes grandes a través
de la configuración Umbral de solicitud de envío (RTS).
90. Servidor >> Cualquier equipo cuya función en una red sea proporcionar acceso al usuario a
archivos, impresión, comunicaciones y otros servicios.
91. Servidor de seguridad >> Un servidor de seguridad es cualquiera de los esquemas de
seguridad que evitan a los usuarios no autorizados obtener acceso a una red de equipos o que
supervisa la transferencia de información hacia y desde la red.
92. Servidor de seguridad SPI >> (Inspección de paquetes de datos) Una tecnología que
inspecciona los paquetes de información entrantes antes de permitirles que entren en la red.
93. SMTP >> (Protocolo simple de transferencia de correo) Protocolo de correo electrónico estándar
de Internet.
94. SNMP >> (Protocolo simple de administración de redes) Protocolo de control y supervisión de
redes ampliamente extendido.

23
95. Software >> Instrucciones para el equipo. Se denomina “programa” al conjunto de instrucciones
que realizan una tarea determinada.
96. SOHO >> (Oficina pequeña/oficina doméstica) El segmento de mercado de profesionales que
trabajan en casa o en pequeñas oficinas.
97. SSID >> (Identificador de conjunto de servicio) Nombre de su red inalámbrica.
98. Tasa TX >> Tasa de transferencia.

99. TCP >> (Protocolo de control de transporte) Un protocolo de red para la transmisión de datos que
requiere la confirmación del destinatario de los datos enviados.

100. TCP/IP >> (Protocolo de control de transporte/Protocolo Internet) Protocolo de red para la
transmisión de datos que requiere la confirmación del destinatario de los datos enviados.

101. Telnet >> Comando de usuario y protocolo TCP/IP que se utiliza para acceder a equipos
remotos.

102. TFTP >> (Protocolo trivial de transferencia de archivos) Versión del protocolo FTP TCP/IP que
utiliza UDP y no dispone de capacidades de directorio ni de contraseña.

103. TKIP >> (Protocolo de integridad de clave temporal) Protocolo de cifrado inalámbrico que
cambia periódicamente la clave de cifrado, haciendo más difícil su decodificación.

104. TLS >> (Seguridad de capa de transporte) Protocolo que garantiza la privacidad y la integridad
de los datos entre aplicaciones cliente/servidor que se comunican a través de Internet.

105.

Topología >> Distribución física de una red.

106. UDP >> (Protocolo de datagramas de usuario) Protocolo de red para la transmisión de datos
que no requieren la confirmación del destinatario de los datos enviados.

107.

URL >> (Localizador uniforme de recursos) Dirección de un archivo situado en Internet.

108. VPN >> (Red privada virtual) Medida de seguridad para proteger los datos a medida que
abandona una red y pasa otra a través de Internet.

24
109. WAN >> (Red de área extensa) Grupo de equipos conectados en red en un área geográfica
extensa. El mejor ejemplo de WAN es Internet.

110. WEP >> (Protocolo de equivalencia con cable) WEP es un protocolo de seguridad para redes
inalámbricas. El objetivo de WEP es proporcionar seguridad mediante el cifrado de datos a través
de ondas de radio, de forma que estén protegidos a medida que se transmiten de un punto a otro.
Para permitir la comunicación entre los equipos y el enrutador se utiliza una clave compartida
(similar a una contraseña). WEP ofrece un nivel básico (pero satisfactorio) de seguridad para la
transferencia de datos a través de redes inalámbricas.

111. WINIPCFG >> Utilidad de Windows 98 y Millenium que muestra la dirección IP de un dispositivo
de red concreto.

112. WLAN >> (Red de área local inalámbrica) Grupo de equipos y dispositivos asociados que se
comunican entre sí de forma inalámbrica.

113. WPA >> (Acceso protegido WiFi) Protocolo de seguridad para redes inalámbricas que se
fundamenta en los cimientos básicos de WEP. Asegura la transferencia de datos de forma
inalámbrica mediante la utilización de una clave similar a WEP. La robustez añadida de WPA es
que la clave cambia de forma dinámica. La clave, en continuo cambio, dificulta que un pirata
informático pueda conocer la clave y obtener acceso a la red.

114. WPA2 >> (Acceso protegido Wi-Fi 2) WPA2 es la segunda generación de WPA y proporciona
un mecanismo de cifrado más fuerte a través del Estándar de cifrado avanzado (AES), requisito
para algunos usuarios del gobierno.

115. WPA-Enterprise >> Versión de WPA que utiliza las mismas claves dinámicas que WPAPersonal y también requiere que todo dispositivo inalámbrico esté autorizado según lista maestra,
albergada en un servidor de autenticación especial.

116. WPA-Personal >> Versión de WPA que utiliza claves de cifrado en constante cambio y de
mayor longitud para complicar el proceso de su decodificación

25
26

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Tipos De Redes.Doc
Tipos De Redes.DocTipos De Redes.Doc
Tipos De Redes.Doc
 
El Internet. la web 2.0-1.0
El Internet. la web 2.0-1.0El Internet. la web 2.0-1.0
El Internet. la web 2.0-1.0
 
Conceptosbasicosderedeseinternet 121021110517-phpapp01
Conceptosbasicosderedeseinternet 121021110517-phpapp01Conceptosbasicosderedeseinternet 121021110517-phpapp01
Conceptosbasicosderedeseinternet 121021110517-phpapp01
 
Conceptos basicos
Conceptos basicosConceptos basicos
Conceptos basicos
 
Red informatica
Red informaticaRed informatica
Red informatica
 
conceptos basicos de redes e internet
conceptos basicos de redes e internetconceptos basicos de redes e internet
conceptos basicos de redes e internet
 
Tecnologia e informatica
Tecnologia e informaticaTecnologia e informatica
Tecnologia e informatica
 
Exposición de internet
Exposición de internetExposición de internet
Exposición de internet
 
Recopilacion icas
Recopilacion icasRecopilacion icas
Recopilacion icas
 
01. Internet. Aula Abierta. Conceptos Basicos
01. Internet. Aula Abierta. Conceptos Basicos01. Internet. Aula Abierta. Conceptos Basicos
01. Internet. Aula Abierta. Conceptos Basicos
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Redes
Redes Redes
Redes
 
Redes
RedesRedes
Redes
 

Similar a Creación de un grupo de trabajo mediante una red adhoc conociendo su uso, aplicaciones y demostrando su funcionalidad en un grupo limitado

Similar a Creación de un grupo de trabajo mediante una red adhoc conociendo su uso, aplicaciones y demostrando su funcionalidad en un grupo limitado (20)

Recopilacion icas
Recopilacion icasRecopilacion icas
Recopilacion icas
 
Resumen2
Resumen2Resumen2
Resumen2
 
Actividad 1 segunda vuelta
Actividad 1 segunda vueltaActividad 1 segunda vuelta
Actividad 1 segunda vuelta
 
Red Lan..... Librada Frías
Red Lan..... Librada FríasRed Lan..... Librada Frías
Red Lan..... Librada Frías
 
Guia 1 de redes
Guia 1 de redesGuia 1 de redes
Guia 1 de redes
 
Red
RedRed
Red
 
Conceptos basicos de redes
Conceptos basicos de redesConceptos basicos de redes
Conceptos basicos de redes
 
Clase 3 chirinos
Clase 3 chirinosClase 3 chirinos
Clase 3 chirinos
 
Herramientas telematicas trabajo final diana marcela monje
Herramientas telematicas trabajo final diana marcela monjeHerramientas telematicas trabajo final diana marcela monje
Herramientas telematicas trabajo final diana marcela monje
 
Taller #1 de sistemas
Taller #1 de sistemasTaller #1 de sistemas
Taller #1 de sistemas
 
Unidad n° 4
Unidad n° 4Unidad n° 4
Unidad n° 4
 
LA RED
LA REDLA RED
LA RED
 
trabajo de sexto "E"
trabajo de sexto "E"trabajo de sexto "E"
trabajo de sexto "E"
 
Recopilacion icas
Recopilacion icasRecopilacion icas
Recopilacion icas
 
Trabajo de-redes
Trabajo de-redesTrabajo de-redes
Trabajo de-redes
 
Tecnologia e informatica.
Tecnologia e informatica.Tecnologia e informatica.
Tecnologia e informatica.
 
Informe tecnico
Informe tecnicoInforme tecnico
Informe tecnico
 
Modelo osi wikipedia, la enciclopedia libre
Modelo osi   wikipedia, la enciclopedia libreModelo osi   wikipedia, la enciclopedia libre
Modelo osi wikipedia, la enciclopedia libre
 
Funcion de una red
Funcion de una redFuncion de una red
Funcion de una red
 
Funcion de una red
Funcion de una redFuncion de una red
Funcion de una red
 

Más de electronicamatutino (14)

Fibra optica monomodo y multimodo
Fibra optica monomodo y multimodoFibra optica monomodo y multimodo
Fibra optica monomodo y multimodo
 
LA ERA POST PC Y SU EVOLUCIÓN
LA ERA POST PC Y SU EVOLUCIÓNLA ERA POST PC Y SU EVOLUCIÓN
LA ERA POST PC Y SU EVOLUCIÓN
 
Los transistores
Los transistoresLos transistores
Los transistores
 
Tecnologia nfc
Tecnologia nfcTecnologia nfc
Tecnologia nfc
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Presentacion texto cienti
Presentacion texto cientiPresentacion texto cienti
Presentacion texto cienti
 
Lectores de huellas digitales en dispositivos portátiles
Lectores de huellas digitales en dispositivos portátilesLectores de huellas digitales en dispositivos portátiles
Lectores de huellas digitales en dispositivos portátiles
 
La era postpc y su evolución
La era postpc y su evoluciónLa era postpc y su evolución
La era postpc y su evolución
 
Evolucion play station
Evolucion play stationEvolucion play station
Evolucion play station
 
Windows y apple
Windows y appleWindows y apple
Windows y apple
 
Texto cientifico apa
Texto cientifico apaTexto cientifico apa
Texto cientifico apa
 
TEXTO CIENTÍFICO CLASE 2
TEXTO CIENTÍFICO CLASE 2TEXTO CIENTÍFICO CLASE 2
TEXTO CIENTÍFICO CLASE 2
 
Resumen homo videns
Resumen homo vidensResumen homo videns
Resumen homo videns
 
TEXTO CIENTÍFICO CLASE 1
TEXTO CIENTÍFICO CLASE 1TEXTO CIENTÍFICO CLASE 1
TEXTO CIENTÍFICO CLASE 1
 

Último

Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Cuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfCuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfBrandonsanchezdoming
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 

Último (20)

Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Cuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfCuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdf
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 

Creación de un grupo de trabajo mediante una red adhoc conociendo su uso, aplicaciones y demostrando su funcionalidad en un grupo limitado

  • 1. UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS ELECTRÓNICA E INDUSTRIAL CURSO DE NIVELACIÓN POR CARRERA ELECTRÓNICA “A” MATUTINO CREACIÓN DE UN GRUPO DE TRABAJO MEDIANTE UNA RED ADHOC CONOCIENDO SU USO, APLICACIONES Y DEMOSTRANDO SU FUNCIONALIDAD EN UN GRUPO LIMITADO AUTORES: Abril Andrés Arias Fabricio Benalcazar Mario Caisa Ángel Flores Sebastián Maticurema José DOCENTE: Lcdo. Marco Sánchez Peña Ambato – Ecuador (Noviembre 2013) 1
  • 2. INTRODUCCIÓN El mundo de la informática y electrónica es un mundo creciente he innovador cuyas ventajas nos pueden llevar a un mundo inimaginable y ampliar nuestra visión de los mismos. En el Ecuador este campo se ha mantenido todavía bajo un esquema pequeño que merece un mayor desarrollo muchas herramientas electrónicas e informáticas ya existen pero debido a la poca investigación que se ha desarrollado dentro del país no ha habido una implementación de toda la tecnología existente y menos aún del impulso de nuevo desarrollo de este campo. Es nuestro deber como estudiantes universitarios desarrollar la investigación en nuestro campo de especialización desarrollar nuevas aplicaciones además la tecnología ya existente desarrollarla implementarla en lugares donde se necesite implementarla. Las redes ad hoc actualmente no ha sido desarrolladas de una forma macro, ya que al desconocer su uso funcionalidad, aplicaciones, las personas no implementan este novedoso parámetro tecnológico con múltiple beneficios, tanto en una escala pequeña como en gran escala. Debemos estar conscientes que es factible la realización desde un nivel doméstico hasta un nivel empresarial; Las redes ad hoc han tenido en el Ecuador una limitación en los centros de cómputo para bloquear la pantalla y saber qué es lo que se visualiza en las demás computadoras a través de un software mínimo. Sin embargo este solo es una de las muchas aplicaciones que tiene una red ad hoc. Este campo ha sido poco explorado como se mencionó anteriormente y al demostrar su conectividad y uso mediante una colección limitada contribuiremos en pequeña escala todos los beneficios que nuestro, tema y proyecto de aula tiene. TEMA CREACIÓN DE UN GRUPO DE TRABAJO MEDIANTE UNA RED ADHOC CONOCIENDO SU USO, APLICACIONES Y DEMOSTRANDO SU FUNCIONALIDAD EN UN GRUPO LIMITADO JUSTIFICACIÓN El tema que nuestro equipo de la creación de un grupo de trabajo mediante una red adhoc conociendo su uso, aplicaciones y demostrando su funcionalidad en un grupo limitado es un tema novedoso que al realizar comprobamos que es factible no requiere de una programación complicada, y no se necesita de un costo elevado para su realización ya que no requiere elementos de adquisición, solamente se requiere un buen conocimiento del tema. Al empezar el desafió del proyecto nos embarcamos en viaje donde vimos que esta materia la de las conexiones adhoc no está totalmente explorado, se necesita tiene aplicaciones innovadoras como usar una computadora como rourter lo que muchos al desconocer la funcionabilidad deciden comprarlo en vez de desarrollarlo al ya tener una computadora móvil. Finalmente el proyecto está desarrollado para todos quienes poseemos una PC con wifi ya sea de escritorio o móvil es decir es accesible para todos los que deseen mejorar su interacción entre pc, desarrollar nuevo conocimiento y expandir su mente a un Universo de posibilidades. 2
  • 3. MARCO TEORICO MARCO TEÓRICO Cualidad determinada del texto._ El proyecto se centra en dar a conocer los puntos más importantes para el uso de la conexión ad hoc para un trabajo determinado, en el cual podemos compartir cualquier tipo de archivos, como música imágenes, carpetas, entre otros. Detalladamente dar a conocer de una manera clara los beneficios de dicha red, para el grupo de trabajo minimizando tiempo entre personas que lo utilizan la red ad hoc dando una buena contribución a un mejoramiento de la unificación de la información en donde están inmerso el tema y todo lo que se puede realizar tecnológica y digitalmente. Objetivo del texto._ Conocer la función que ofrece esta red a los usuarios, realizando intercambio de archivos o juegos en red de una forma sencilla y mucho más rápida sin tener que instalar ningún tipo de hardware. Dejando de utilizar dichos hardware para que solo por medio de esta conexión solo se puede entrar al otra computadora que este enlazada por dicha red. Describiendo las funciones tecnológicas que involucra el tema. Especialización por la materia del texto._ El desarrollo y tema descrito se basa en el concepto del mejoramiento tecnológico que se ofrece a una sociedad que cada vez requiere una mayor eficacia de la tecnología para realizar de una manera más adecuada los trabajos que se elaboran en la vida cotidiana, ya que con esta representación de Red inalámbrica ad hoc varios usuarios enlazados pueden acceder a los archivos de las otras personas con mayor eficacia y así compartir documentos de una computadora a otra, facilitando y economizando el tiempo para poder realizar alguna otra actividad. Especialización del texto por el objetivo que persigue._ Se desea dar a conocer una red ad hoc, sus beneficios y su funcionalidad sin la necesidad de router, cables u otro aparato. Solamente por medio del wirless de una computadora integrada, porque a veces a algunas personas les resulta molestoso estar transfiriendo los archivos ya sea por CD o pen drive, por eso lo es la demostración del funcionamiento de este sistema operativo para facilitar la transmisión de archivos realizándolo de una forma clara y concisa. 3
  • 4. Descripción de la intención comunicativa de texto._ Con el presente tema en general se da a conocer una manera más rápida y ligera de compartir datos entre computadoras, aunque en algunas conexiones por la competencia del acceso al medio inalámbrico puede resultar en interferencias pero se lo puede solucionar. Así el grupo de trabajo puede desarrollarse muy fácilmente en su área establecida. Un red ad hoc se refiere típicamente a cualquier conjunto de redes donde todos los nodos tienen el mismo estado dentro de la red y son libres de asociarse con cualquier otro dispositivo de redad hoc en el rango de enlace. Identificando su funcionamiento y su aplicación en el medio en que nos rodeamos. ¿Qué es una red ad hoc? También conocidas como MANET “Mobile ad hoc networks.” AD HOC viene del latín y se refiere a algo improvisado, mientras que en comunicaciones el propósito de ad hoc es proporcionar flexibilidad y autonomía aprovechando los principios de auto-organización. Una red móvil ad hoc es una red formada sin ninguna administración central o no hay un nodo central, sino que consta de nodos móviles que usan una interface inalámbrica para enviar paquetes de datos. Los ordenadores están en igualdad de condiciones. La conexión es establecida por la duración de una sección. Los artefactos descubren otros artefactos cercanos o en rango para formar el network. Los artefactos pueden buscar nodos que están fuera del área de alcance conectándose con otros artefactos que estén conectados a la red y estén a su alcance. Las conexiones son posibles por múltiples nodos. Las redes ad hoc presentan cambios de topología. Estos cambios son frecuentes debido a su movilidad. Estas características impiden la utilización de protocolos de encaminamiento. Y esto crea nuevos retos de investigación que permitan ofrecer soluciones para problemas tales como topología dinámica y recursos de ancho de banda entre otros. 4
  • 5. Se pretende utilizar una topología jerárquica la cual se puede lograr utilizando un proceso conocido como “clustering”; este es un proceso en el cual los nodos de una red se organizan en grupos llamados clusters. Que es la forma en la que los nodos en MANET se organizan. Sin embargo la mayoría de los estudios de técnicos sobre “clustering” en ad hoc o MANET asume el conocimiento sobre la posición de los nodos. Las raíces de la formación de redes ad hoc se pueden seguir hasta 1968, cuando se iniciaron los trabajos en la red ALOHA (el objetivo de esta red era conectar centros educativos en Hawái). En 1973 en la PRnet una multi red de saltos múltiple. En este contexto, salto múltiple significa que los nodos cooperaban en la retransmisión del tráfico en beneficio mutuo para llegar a estaciones distantes que de otra manera habría fuera de su alcance. Cuando se estaba desarrollando IEEE 802.11 un estándar para redes de área local el Instituto de Ingeniería Eléctrica y Electrónica sustituyo el termino red de paquetes de radio por el de red ad hoc. Asociadas con las redes saltos múltiples de las operaciones militares o de rescate a gran escala y mediante la adopción de un nuevo nombre. 5
  • 6. Donde las personas llevan dispositivos que puedan conectarse en red en régimen ad hoc. Los dispositivos de un usuario pueden tanto interconectarse entre sí como conectarse a punto de información local por ejemplo, para consultar actualizaciones de salidas de vuelos, cambios de puerta, etc. Los dispositivos ad hoc pueden también retransmitir tráfico entre dispositivos que estén fuera de su alcance. Por lo tanto, el escenario del aeropuerto contiene una mezcla de saltos de radios simples y múltiples. A medida que la gestión centralizada, o nos alejamos de ella, nos encontramos moviéndonos en la dirección de una operación ad hoc pura, que también puede ser clasificada en términos de saltos simples o múltiples. Las tecnologías de radio, de acceso, y de encaminamiento completamente descentralizada habilitadas por Bluetooth, el modo ad hoc IEEE 802.11, el modo sin estación PRnet, la red móvil ad hoc y los conceptos tales como la red de área o la comunicación PAN a PAN se adaptan más o menos enteramente al dominio ad hoc. Aplicaciones Típicas Aplicaciones Militares, donde una configuración de red descentralizada es una ventaja operativa o incluso una necesidad. En el sector comercial, los equipos para informática inalámbrica móvil no han estado disponibles a un precio atractivo para los grandes mercados. 6
  • 7. A medida que aumentan la capacidad de ordenadores móviles de manera uniforme también se espera que crezca la necesidad de formación de redes ilimitadas. Las redes comerciales ad hoc se podrían usar en situaciones allí donde no se dispone de ninguna infraestructura (fija o celular). Ejemplos:    Operaciones de rescates en zonas remotas Cuando la cobertura local debe ser desplegada rápidamente en un sitio de construcción. Acceso inalámbrico público en zonas urbanas. Al nivel local, las redes ad hoc que enlazan ordenadores portátiles o de mano podrían ser usadas para difundir y compartir información entre los participantes de una conferencia. Apropiada para aplicaciones de redes domésticas, donde los dispositivos pueden comunicarse directamente para intercambiar información, tal como audio/video, alarmas, y actualizaciones de configuración. Aplicaciones de mayor alcance en este contexto son las redes más o menos autónomas de robots domésticos interconectados que limpian, lavan los platos, cortan el césped, realizan vigilancia de seguridad, y otras labores parecidas. 7
  • 8. Hay personas que han propuesto incluso redes de saltos múltiples ad hoc (denominadas redes censoras) Ejemplo:  Monitorización medioambiental- donde las redes se podrían utilizar para predecir la polución del agua o para alertar con tiempo de la aproximación de un tsunami. Las redes ad hoc de corto alcance pueden simplificar la intercomunicación entre diversos dispositivos móviles. Seguridad La seguridad es un motivo de preocupación en una red ad hoc. • ¿Cómo puede estar seguro un usuario de que nadie está curioseando en el trafico mediante un nodo de reenvió? • ¿Es el usuario del otro extremo realmente la persona que dice ser? Los servicios ad hoc no implican muchos problemas nuevos. Los requisitos relativos a la autentificación, la confidencialidad, y la integridad o no repudio son los mismos que para otras muchas redes de comunicaciones públicas. 8
  • 9. En una red inalámbrica ad hoc, la confianza es un problema fundamental. No podemos confiar en el medio, la única elección que nos queda es usar la criptografía, lo que nos fuerza a confiar en las claves criptográficas usadas. El método que se describe más abajo se puede usar para distribuir relaciones de confianza a toda una red ad hoc. El método se basa en un procedimiento de clave pública y como ejemplo se usa una pequeña red ad hoc (figura 4-7). Encaminamiento de redes ad hoc Las redes móviles ad hoc el encaminamiento de paquetes entre cualquier par de nodos llega a convertirse en una tarea comprometida, porque los nodos se pueden mover de manera aleatoria dentro de la red. Un camino que se consideraba óptimo en un punto dado del tiempo podría no funcionar en absoluto unos pocos momentos después. Para escenarios bajo techo- el cierre de una puerta podría ser causa de que se interrumpiese un camino. 9
  • 10. Funciones de movilidad En una red ad hoc, pueden moverse los nodos del centro de la red o más bien, la totalidad de la red está basada en las idea del dispositivo que sirven al mismo tiempo tanto de en caminadores como de anfitriones. En una red ad hoc, la movilidad es gestionada directamente por el algoritmo de encaminamiento. Otras Tecnologías ad hoc • IEEE 802.11 • HiperLAN/2 Conclusión Hemos intentado hacer una recopilación de data de la formación de redes ad hoc principalmente desde el punto de vista técnico. También hemos tratado de clarificar lo que realmente es una red ad hoc y hemos visto que las definiciones varían. Además, las propiedades típicas de las redes ad hoc, tales como los algoritmos de encaminamiento y las implicaciones de las capas de radio. 10
  • 11. La inherente impredecibilidad en una red cuyos nodos se mueven plantea un reto a las funciones de encaminamiento y movilidad. En cualquier caso la propiedad más atractiva de un modelo de formación de redes ad hoc es tal vez su independencia del control centralizado y, por lo tanto, el aumento de libertad y de flexibilidad que da al usuario. Las redes ad hoc han sido mayormente usadas en el sector militar, donde poder establecer una comunicación ad hoc es a menudo una necesidad. Por otra parte, en el sector comercial, los ejemplos exitosos de redes de radio ad hoc son pocos hasta ahora. Las redes de área personal a pequeña escala, como el Bluetooth que es una tecnología de radio corto alcance están estimulando la demanda de la operación ad hoc en la búsqueda de la facilidad de uso y flexibilidad. Las redes ad hoc Bluetooth, redes dispersa, harán surgir todo un nuevo conjunto de aplicaciones empresariales y de consumo para pequeños dispositivos de usuario a baterías, tales como teléfonos móviles, PDA, y ordenadores portátiles. Las formación de redes ad hoc es fácil de desplegar y se adaptaría estupendamente a, digamos, un entorno de oficina, donde los usuarios podrían configurar grupos de redes ad hoc usando menos puntos de acceso a LAN y potencialmente menos energía de transmisión. Las funciones de la red ad hoc permitirán también la interconexión de diferentes dispositivos de usuarios para facilitar grupos de trabajos ad hoc más grandes. La capacidad intrínseca de crear redes ad hoc genéricas a pequeña escala, en dispositivos portátiles representa un área enteramente nueva para futuras aplicaciones basadas en ad hoc. Conclusiones  Todas estas características de las redes ad hoc han provocado la aparición de gran cantidad de grupos de investigación para afrontar el desarrollo de los tradicionales servicios que podemos usar en Internet  Con respecto a la seguridad, debemos destacar que los requisitos de seguridad son especialmente difíciles de abordar en una red móvil ad-hoc, debido fundamentalmente a las características propias de su naturaleza.  Logramos crear una red ad hoc donde todos los nodos tienen el mismo estado dentro de la red y son libres de asociarse con cualquier otro dispositivo de redad hoc en el rango de enlace. 11
  • 12.  Definimos parámetros necesarios para establecer la comunicación entre dispositivos inalámbricos. BIBLIOGRAFIA REDES DE COMPUTADORAS (Andrew s. Tanenbaum, 4ta edición) REDES INFORMATICAS (José Dordoigne, 3ra edición) REDES CISCO (Ernesto Ariganello, 2da edición) CLUB SABER ELECTRONICA REDES DE COMPUTADORAS (Uyless black) LINKCOGRAFIA http://es.kioskea.net/contents/99-creacion-de-una-red-wifi-ad-hoc http://windows.microsoft.com/es-419/windows-vista/set-up-a-computer-to-computer-ad-hocnetwork http://facultad.bayamon.inter.edu/cgonzalezr/ELEN4618/Adhoc.pdf http://www.tp-link.es/article/?id=219 http://www.ehowenespanol.com/adhoc-11n-info_153416/ ANEXOS FOTOGRAFÍAS DE TRABAJO DEL GRUPO 12
  • 13. 13
  • 14. Encuesta: 1. ¿SABE USTED QUE ES UNA RED AD-HOC? SI NO 2. ¿SABE USTED QUE CON UNA RED AD-HOC ES UTILIZADA EN LAS GRANDES EMPRESAS? SI NO 3. ¿CONOCE ALGUN LUGAR DONDE SE UTILICE UNA RED AD-HOC? SI NO 4. ¿ESTARIA DISPUESTO A TRABAJAR CON UNA RED AD-HOC? SI NO 5. ¿SABE QUE UNA RED AD-HOC ES SENCILLA DE CREAR? SI NO 6. ¿SABIA USTED QUE PARA UNA RED AD-HOC NO ES NECESARIO TENER INTENET? Si NO 7. ¿SABE QUE LA RED AD-HOC SE CONCETA MEDIANTE EL BLUETOOH? SI NO 8. ¿SABE USTED QUE UNA RED AD-HOC SE PUEDE CREAR EN 5 MINUTOS? SI NO 14
  • 16. 16
  • 17. 17
  • 18. GLOSARIO 1. 802.11a >> Estándar de red inalámbrica IEEE que especifica una tasa de transferencia máxima de 54 Mbps y una frecuencia de funcionamiento de 5 GHz. 2. 802.11b >> Estándar de red inalámbrica IEEE que especifica una tasa de transferencia máxima de 11 Mbps y una frecuencia de funcionamiento de 2,4 GHz. 3. 802.11g >> Estándar de red inalámbrica IEEE que especifica una tasa de transferencia máxima de 54 Mbps y una frecuencia de funcionamiento de 2,4 GHz y con compatibilidad con versiones anteriores con dispositivos 802.11b. 4. Actualizar >> Sustituir el software o firmware existente con una versión más moderna. 5. Adaptador >> Dispositivo que añada funcionalidad de red a su equipo. 6. Ad-hoc >> Grupo de dispositivos inalámbricos que se comunican directamente entre ellos (punto a punto) sin la utilización de un punto de acceso. 7. AES >> (Estándar avanzado de cifrado) Técnica de cifrado de datos simétrica de bloque de 256 bits. 8. Ancho de banda >> Capacidad de transmisión de un dispositivo o red determinado. 9. Banda ancha >> Conexión a Internet de alta velocidad y siempre activa. 10. Banda ISM >> Banda de radio utilizada en las transmisiones de redes inalámbricas. 18
  • 19. 11. Base de datos >> Recopilación de datos que puede organizarse de forma que pueda sus contenidos puedan accederse, gestionarse y actualizarse fácilmente. 12. Bit (dígito binario) >> La unidad más pequeña de información de una máquina. 13. Byte >> Una unidad de datos que suele ser de ocho bits. 14. Cargar >> Transmitir un archivo a través de una red. 15. CSMA/CA >> (Acceso múltiple de detección de portadora) Un método de transferencia de datos que se utiliza para prevenir una posible colisión de datos. 16. Cifrado >> Cifrado es la manipulación de datos para evitar que cualquiera de los usuarios a los que no están dirigidos los datos puedan realizar una interpretación precisa. 17. Conmutador >> 1. Dispositivo que es el punto central de conexión de equipos y otros dispositivos de una red, de forma que los datos puedan transmitirse a velocidad de transmisión completa. 2. Dispositivo para realizar, interrumpir o modificar las conexiones de un circuito eléctrico. 18. CTS >> (Limpiar para enviar) Señal enviada por un dispositivo para indicar que está preparado para recibir datos. 19. DDNS >> (Sistema dinámico de nombres de dominio) Permite albergar un sitio Web, servidor FTP o servidor de correo electrónico con un nombre de dominio fijo (por ejemplo, www.xyz.com) y una dirección IP dinámica. 20. Descargar >> Recibir un archivo transmitido a través de una red. 21. DHCP >> (Protocolo de configuración dinámica de host) Protocolo que permite a un dispositivo de una red, conocido como servidor DHCP, asignar direcciones IP temporales a otros dispositivos de red, normalmente equipos. 22. Dirección IP >> Dirección que se utiliza para identificar un equipo o dispositivo en una red. 23. Dirección IP dinámica >> Dirección IP temporal que asigna un servidor DHCP. 24. Dirección IP estática >> Dirección fija asignada a un equipo o dispositivo conectado a una red. 25. Dispersión de secuencia >> Técnica de frecuencia de radio de banda ancha que se utiliza para la transmisión más fiable y segura de datos. 26. DMZ (Zona desmilitarizada) >> Suprime la protección de servidor de seguridad del enrutador de un equipo, permitiéndole que pueda “verse” desde Internet. 27. DNS >> (Servidor de nombres de dominio) La dirección IP de su servidor ISP, que traduce los nombres de los sitios Web a direcciones IP. 19
  • 20. 28. DSL >> (Línea de suscriptor digital) Conexión de banda ancha permanente a través de las líneas de teléfono tradicionales. 29. DSSS >> (Espectro de dispersión de secuencia directa) Transmisión de la frecuencia con un patrón de bit redundante que se traduce en una menor probabilidad de que la información se pierda durante dicha transmisión. 30. DTIM >> (Mensaje de indicación de tráfico de entrega) Mensaje incluido en paquetes de datos que puede aumentar la eficacia inalámbrica. 31. Dúplex competo >> La disponibilidad de un dispositivo de red para recibir y transmitir datos de forma simultánea. 32. Dúplex medio >> Transmisión de datos que puede producirse en dos direcciones a través de una única línea, pero sólo en una dirección cada vez. 33. EAP >> (Protocolo de autenticación extensible) Protocolo general de autenticación que se utiliza para controlar el acceso a redes. Muchos métodos de autenticación específicos trabajan dentro de este marco. 34. EAP-PEAP >> (Protocolo de autenticación extensible-Protocolo de autenticación extensible protegido) Método de autenticación mutua que utiliza una combinación de certificados digitales y otros sistemas, como contraseñas. 35. EAP-TLS >> (Protocolo de autenticación extensible-Seguridad de la capa de transporte) Método de autenticación mutua que utiliza certificados digitales. 36. Encadenamiento de periféricos >> Método utilizado para conectar dispositivos en serie, uno tras otro. 37. Enrutador >> Dispositivo de red que conecta redes múltiples, tales como una red local e Internet. 38. Enrutamiento estático >> Reenvío de datos de una red a través de una ruta fija. 39. Ethernet >> Protocolo de red estándar de IEEE que especifica la forma en que se colocan los datos y se recuperan de un medio de transmisión común. 40. Finger >> Programa que le facilita el nombre asociado con una dirección de correo electrónico. 41. Firmware >> El código de la programación que ejecuta un dispositivo de red. 42. Fragmentación >> Dividir un paquete en unidades menores al transmitirlas a través de un medio de red que no puede admitir el tamaño original del paquete. 43. Frase secreta >> se utiliza con mucha frecuencia como una contraseña, ya que una frase secreta simplifica el proceso de cifrado WEP generando de forma automática las claves del cifrado WEP para los productos Linksys. 20
  • 21. 44. FTP >> (Protocolo de transferencia de archivos) Protocolo estándar de envío de archivos entre equipos a través de redes TCP/IP e Internet. 45. Hardware >> El aspecto físico de equipos, telecomunicaciones y otros dispositivos de tecnologías de la información. 46. HTTP >> (Protocolo de transferencia de hipertexto) Protocolo de comunicaciones utilizado para conectarse a servidores de la World Wide Web. 47. IEEE >> (Instituto de ingenieros eléctricos y electrónicos) Instituto independiente que desarrolla estándares de redes. 48. Infraestructura >> Equipo de red e informático actualmente instalado. 49. Inicio >> Iniciar un dispositivo y provocar que comience a ejecutar instrucciones. 50. Intervalo de indicador >> El intervalo de frecuencia del indicador, que es una emisión de paquetes de un enrutador para sincronizar una red inalámbrica. 51. IP >> (Protocolo Internet) Protocolo utilizado para enviar datos a través de una red. 52. IPCONFIG >> Utilidad de Windows 2000 y XP que muestra la dirección IP de un dispositivo de red concreto. 53. IPSec >> (Seguridad del protocolo Internet) Protocolo VPN utilizado para implementar el intercambio seguro de paquetes en la capa IP. 54. ISIP >> (Proveedor de servicios de Internet) Compañía que proporciona acceso a Internet. 55. Itinerancia >> Capacidad de transportar un dispositivo inalámbrico desde el alcance de un punto de acceso hasta otro sin perder la conexión. 56. LAN >> (Red de área local) Los equipos y productos de red que componen la red doméstica o de oficina. 57. LEAP >> (Protocolo de autenticación extensible ligero) Método de autenticación mutua que utiliza un sistema de usuario y contraseña. 58. MAC >> (Dirección de control de acceso al medio) Una dirección MAC es la dirección de hardware de un dispositivo conectado a un medio de red compartido. Máscara de subred Código de dirección que determina el tamaño de la red. 59. Mbps >> (Megabits por segundo) Un millón de bits por segundo, unidad de medida de transmisión de datos. 60. mIRC >> Programa de Internet Relay Chat que se ejecuta bajo Windows. 61. Módem de cable >> Un dispositivo que conecta una equipo a la red de la televisión por cable que a su vez se conecta a Internet. 21
  • 22. 62. Modo infraestructura >> Configuración en la que se realiza un puente entre una red inalámbrica y una red con cable a través de un punto de acceso. 63. Multidifusión >> Envío de datos a un grupo de destinos a la vez. 64. NAT >> (Traducción de direcciones de red) La tecnología NAT traduce direcciones IP de la red de área local a una dirección IP diferente para Internet. 65. Navegador >> Programa de aplicación que proporciona una forma de consultar e interactuar con la información de la World Wide Web. 66. NNTP >> (Protocolo de transferencia de noticias a través de la red) Protocolo utilizado para conectar a los grupos Usenet de Internet. 67. Nodo >> Unión de red o punto de conexión, habitualmente un equipo o estación de trabajo. 68. OFDM >> (Multiplexado por división de frecuencia ortogonal) La transmisión de frecuencia que separa la corriente de datos en un número de corrientes de datos de velocidad inferior que se transmiten en paralelo para prevenir que se pierda información durante la transmisión. 69. Paquete >> Un paquete es un pequeño bloque de datos transmitido en una red de conmutación de paquetes. 70. PEAP >> (Protocolo de autenticación extensible protegido) Protocolo para la transmisión de de datos de autenticación, incluyendo contraseñas, a través de redes inalámbricas 802.11. 71. Ping >> (Buscador de paquetes de Internet) Utilidad de Internet que se utiliza para determinar si una dirección IP determinada está en línea. 72. Pirata informático >> Un término de jerga para un entusiasta informático. También hace referencia a los individuos que obtienen acceso no autorizado a sistemas informáticos con el fin de robar y corromper datos. 73. PoE >> (Alimentación a través de Ethernet) Tecnología que permite a un cable de red Ethernet transmitir tanto datos como corriente. 74. POP3 >> (Protocolo de oficina de correo 3) Protocolo estándar utilizado para recuperar correo electrónico almacenado en un servidor de correo. 75. PPPoE >> (Protocolo a través de Ethernet punto a punto) Tipo de conexión de banda ancha que proporciona autenticación (usuario y contraseña) además de transporte de datos. 76. PPTP >> (Protocolo de túnel punto a punto) Protocolo VPN que permite tunelar el protocolo Punto a punto (PPP) a través de una red IP. Este protocolo se utiliza también como tipo de conexión de banda ancha en Europa. 77. Preámbulo >> Parte de la señal inalámbrica que sincroniza el tráfico de red. 78. Puente >> Dispositivo que conecta dos tipos diferentes de redes locales, como por ejemplo una red inalámbrica a una red Ethernet con cable. 22
  • 23. 79. Puerta de enlace >> Un dispositivo que interconecta redes con protocolos de comunicaciones diferentes e incompatibles. 80. Puerta de enlace predeterminada >> Dispositivo que redirecciona tráfico de Internet desde su red de área local. 81. Puerto >> Punto de conexión en un equipo o dispositivo de red utilizado para conectar un cable o adaptador. 82. Punto de acceso >> Dispositivo que permite a los equipos y a otros dispositivos equipados con función inalámbrica comunicarse con una red con cable. También se utiliza para ampliar el alcance de una red inalámbrica. 83. RADIUS >> (Servicio de usuario de marcado con autenticación remota) Protocolo que utiliza un servidor de autenticación para controlar acceso a redes. 84. Red >> Serie de equipos o dispositivos conectados con el fin de compartir datos, almacenamiento y la transmisión entre usuarios. 85. Red troncal >> Parte de una red que conecta la mayoría de los sistemas y los une en red, así como controla la mayoría de datos. 86. Rendimiento >> Cantidad de datos que se han movido correctamente de un nodo a otro en un periodo de tiempo determinado. 87. RJ-45 >> (Toma registrada 45) Conector Ethernet que alberga hasta ocho hilos. 88. RTP >> (Protocolo de tiempo real) Un protocolo que permite especializar aplicaciones tales como llamadas telefónicas, vídeo y audio a través de Internet que están teniendo lugar a tiempo real. 89. RTS >> (Solicitud para enviar) Método de red para la coordinación de paquetes grandes a través de la configuración Umbral de solicitud de envío (RTS). 90. Servidor >> Cualquier equipo cuya función en una red sea proporcionar acceso al usuario a archivos, impresión, comunicaciones y otros servicios. 91. Servidor de seguridad >> Un servidor de seguridad es cualquiera de los esquemas de seguridad que evitan a los usuarios no autorizados obtener acceso a una red de equipos o que supervisa la transferencia de información hacia y desde la red. 92. Servidor de seguridad SPI >> (Inspección de paquetes de datos) Una tecnología que inspecciona los paquetes de información entrantes antes de permitirles que entren en la red. 93. SMTP >> (Protocolo simple de transferencia de correo) Protocolo de correo electrónico estándar de Internet. 94. SNMP >> (Protocolo simple de administración de redes) Protocolo de control y supervisión de redes ampliamente extendido. 23
  • 24. 95. Software >> Instrucciones para el equipo. Se denomina “programa” al conjunto de instrucciones que realizan una tarea determinada. 96. SOHO >> (Oficina pequeña/oficina doméstica) El segmento de mercado de profesionales que trabajan en casa o en pequeñas oficinas. 97. SSID >> (Identificador de conjunto de servicio) Nombre de su red inalámbrica. 98. Tasa TX >> Tasa de transferencia. 99. TCP >> (Protocolo de control de transporte) Un protocolo de red para la transmisión de datos que requiere la confirmación del destinatario de los datos enviados. 100. TCP/IP >> (Protocolo de control de transporte/Protocolo Internet) Protocolo de red para la transmisión de datos que requiere la confirmación del destinatario de los datos enviados. 101. Telnet >> Comando de usuario y protocolo TCP/IP que se utiliza para acceder a equipos remotos. 102. TFTP >> (Protocolo trivial de transferencia de archivos) Versión del protocolo FTP TCP/IP que utiliza UDP y no dispone de capacidades de directorio ni de contraseña. 103. TKIP >> (Protocolo de integridad de clave temporal) Protocolo de cifrado inalámbrico que cambia periódicamente la clave de cifrado, haciendo más difícil su decodificación. 104. TLS >> (Seguridad de capa de transporte) Protocolo que garantiza la privacidad y la integridad de los datos entre aplicaciones cliente/servidor que se comunican a través de Internet. 105. Topología >> Distribución física de una red. 106. UDP >> (Protocolo de datagramas de usuario) Protocolo de red para la transmisión de datos que no requieren la confirmación del destinatario de los datos enviados. 107. URL >> (Localizador uniforme de recursos) Dirección de un archivo situado en Internet. 108. VPN >> (Red privada virtual) Medida de seguridad para proteger los datos a medida que abandona una red y pasa otra a través de Internet. 24
  • 25. 109. WAN >> (Red de área extensa) Grupo de equipos conectados en red en un área geográfica extensa. El mejor ejemplo de WAN es Internet. 110. WEP >> (Protocolo de equivalencia con cable) WEP es un protocolo de seguridad para redes inalámbricas. El objetivo de WEP es proporcionar seguridad mediante el cifrado de datos a través de ondas de radio, de forma que estén protegidos a medida que se transmiten de un punto a otro. Para permitir la comunicación entre los equipos y el enrutador se utiliza una clave compartida (similar a una contraseña). WEP ofrece un nivel básico (pero satisfactorio) de seguridad para la transferencia de datos a través de redes inalámbricas. 111. WINIPCFG >> Utilidad de Windows 98 y Millenium que muestra la dirección IP de un dispositivo de red concreto. 112. WLAN >> (Red de área local inalámbrica) Grupo de equipos y dispositivos asociados que se comunican entre sí de forma inalámbrica. 113. WPA >> (Acceso protegido WiFi) Protocolo de seguridad para redes inalámbricas que se fundamenta en los cimientos básicos de WEP. Asegura la transferencia de datos de forma inalámbrica mediante la utilización de una clave similar a WEP. La robustez añadida de WPA es que la clave cambia de forma dinámica. La clave, en continuo cambio, dificulta que un pirata informático pueda conocer la clave y obtener acceso a la red. 114. WPA2 >> (Acceso protegido Wi-Fi 2) WPA2 es la segunda generación de WPA y proporciona un mecanismo de cifrado más fuerte a través del Estándar de cifrado avanzado (AES), requisito para algunos usuarios del gobierno. 115. WPA-Enterprise >> Versión de WPA que utiliza las mismas claves dinámicas que WPAPersonal y también requiere que todo dispositivo inalámbrico esté autorizado según lista maestra, albergada en un servidor de autenticación especial. 116. WPA-Personal >> Versión de WPA que utiliza claves de cifrado en constante cambio y de mayor longitud para complicar el proceso de su decodificación 25
  • 26. 26