SlideShare una empresa de Scribd logo
1 de 31
José Bonilla
3 Administración de Sistemas
Unidad educativa nuestra señora de
Pompeya
 Es un sistema de comunicación de datos inalámbrico
flexible muy utilizado como alternativa a la LAN cableada o
como una extensión de ésta. Utiliza tecnología de
radiofrecuencia que permite mayor movilidad a los usuarios
al minimizarse las conexiones cableadas. Las WLAN van
adquiriendo importancia en muchos campos, como almacenes
o para manufacturación, en los que se transmite la
información en tiempo real a una terminal central..
WLAN
(Wireless Local Area Network)
 Es un estándar de redes de área local para computadores con acceso al medio
por detección de la portadora con detección de colisiones (CSMA/CD). Su nombre
viene del concepto físico de éter. Ethernet define las características de cableado y
señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de
datos del modelo OSI.
E T H E R N E T

 Es el nombre de una serie de estándares de IEEE de redes
Ethernet de 100 Mbps (megabits por segundo). El nombre
Ethernet viene del concepto físico de éter. En su momento el
prefijo fast se le agregó para diferenciarla de la versión original
Ethernet de 10 Mbps.
Fast Ethernet o Ethernet de alta velocidad
GIGABIT ETHER NET
 También conocida como GigaE, es una ampliación del estándar Ethernet
(concretamente la versión 802.3ab y 802.3z del IEEE) que consigue una capacidad
de transmisión de 1 gigabit por segundo, correspondientes a unos 1000 megabits
por segundo de rendimiento contra unos 100 de Fast Ethernet (También llamado
100BASE-TX).


N E T W O R K
 Modo de conexión inalámbrico entre equipos , no importa
donde se puede encontrar la información será recibida, es un
mecanismo que utiliza el internet para la movilización de datos e
informacion.
 en una red informática, es un programa o dispositivo que
realiza una acción en representación de otro, esto es, si una
hipotética máquina A solicita un recurso a una C, lo hará
mediante una petición a B; C entonces no sabrá que la
petición procedió originalmente de A. Esta situación
estratégica de punto intermedio suele ser aprovechada para
soportar una serie de funcionalidades: proporcionar caché,
control de acceso, registro del tráfico, prohibir cierto tipo de
tráfico, etc.
PROXY


 Electrical switches. Top, left to right: circuit breaker, mercury switch,
wafer switch, DIP switch, surface mount switch, reed switch. Bottom, left
to right: wall switch (U.S. style), miniature toggle switch, in-line switch,
push-button switch, rocker switch, microswitch.
 In electrical engineering, a switch is an electrical componente that can
break an eléctrica circuit, interrupting the curten or diverting it from one
conductor to another.
Switch
Router
anglicismo también conocido enrutador o
encaminador de paquetes y españolizado como rúter
es un dispositivo que proporciona conectividad a nivel
de red o nivel tres en el modelo OSI.


 Es la cuarta versión del protocolo Internet Protocol (IP), y la primera
en ser implementada a gran escala. Definida en el RFC 791.= IPv4
usa direcciones de 32 bits, limitándola a = 4.294.967.296 direcciones
únicas, muchas de las cuales están dedicadas a redes locales (LAN).1
Por el crecimiento enorme que ha tenido Internet (mucho más de lo
que esperaba, cuando se diseñó IPv4), combinado con el hecho de
que hay desperdicio de direcciones en muchos casos (ver abajo), ya
hace varios años se vio que escaseaban las direcciones IPv4.
IPv4
IPv6
es una versión del protocolo Internet Protocol (IP), definida en el RFC 2460 y diseñada para
reemplazar a Internet Protocol version 4 (IPv4) RFC 791, que actualmente está implementado
en la gran mayoría de dispositivos que acceden a Internet.
Diseñado por Steve Bering de Xerox PARC y Craig Mude, IPv6 sujeto a todas las normativas
que fuera configurado está destinado a sustituir a IPv4, cuyo límite en el número de
direcciones de red admisibles está empezando a restringir el crecimiento de Internet y su uso,
especialmente en China, India, y otros países asiáticos densamente poblados.


WHOIS
 WHOIS es un protocolo TCP basado en petición/respuesta que se
utiliza para efectuar consultas en una base de datos que permite
determinar el propietario de un nombre de dominio o una dirección
IP en Internet. Las consultas WHOIS se han realizado
tradicionalmente usando una interfaz de línea de comandos, pero
actualmente existen multitud de páginas web que permiten realizar
estas consultas. Estas páginas siguen dependiendo internamente del
protocolo WHOIS para conectar a un servidor WHOIS y hacer las
peticiones. Los clientes de línea de comandos siguen siendo muy
usados por los administradores de sistemas.
Ipconfig
 ipconfig en Microsoft Windows es una aplicación de consola que
muestra los valores de configuración de red de TCP/IP actuales y
actualiza la configuración del protocolo DHCP y el sistema de
nombres de dominio (DNS). También existen herramientas con
interfaz gráfica denominadas winipcfg y wntipcfg. El papel
desempeñado por estas herramientas es similar al de las diversas
implementaciones de ifconfig en UNIX y sistemas operativos tipo
UNIX.


 Ping
Formalmente, PING el acrónimo de Packet Internet
Groper, el que puede significar "Buscador o rastreador
de paquetes en redes".1
 Como programa, ping es una utilidad que
diagnostica2 en redes de computadoras que
comprueba el estado de la comunicación con el host
local con uno o varios equipos remotos de una red a IP
por medio del envío de paquetes ICMP de solicitud y
de respuesta. Mediante esta utilidad puede
diagnosticarse el estado, velocidad y calidad de una
red determinada.4
 Localizador uniforme de recursos
 Un localizador de recursos uniforme, más
comúnmente denominado URL (sigla en inglés de
uniform resource locator), es una secuencia de caracteres,
de acuerdo a un formato modélico y estándar, que se
usa para nombrar recursos en Internet para su
localización o identificación, como por ejemplo
documentos textuales, imágenes, vídeos,
presentaciones digitales, etc.

 Proveedor de servicios de Internet
 Un proveedor de servicios de Internet (o ISP, por la sigla en
inglés de Internet Service Provider) es una empresa que brinda
conexión a Internet a sus clientes. Un ISP conecta a sus
usuarios a Internet a través de diferentes tecnologías como
DSL, Cablemódem, GSM, Dial-up. Opciones de conectividad
a Internet desde el usuario final a los ISPs Tier 3/2
 Dynamic Host Configuration Protocol
 DHCP (sigla en inglés de Dynamic Host Configuration
Protocol, en español «protocolo de configuración dinámica de
host») es un protocolo de red que permite a los clientes de
una red IP obtener sus parámetros de configuración
automáticamente. Se trata de un protocolo de tipo
cliente/servidor en el que generalmente un servidor posee
una lista de direcciones IP dinámicas y las va asignando a los
clientes conforme éstas van estando libres, sabiendo en todo
momento quién ha estado en posesión de esa IP, cuánto
tiempo la ha tenido y a quién se la ha asignado después.

 Address Resolution Protocol
 En comunicaciones, ARP (del inglés Address Resolution Protocol o, en español,
Protocolo de resolución de direcciones) es un protocolo de la capa de enlace de
datos responsable de encontrar la dirección hardware (Ethernet MAC) que
corresponde a una determinada dirección IP. Para ello se envía un paquete
(ARP request) a la dirección de difusión de la red (broadcast (MAC = FF FF
FF FF FF FF)) que contiene la dirección IP por la que se pregunta, y se espera
a que esa máquina (u otra) responda (ARP reply) con la dirección Ethernet
que le corresponde. Cada máquina mantiene una caché con las direcciones
traducidas para reducir el retardo y la carga. ARP permite a la dirección de
Internet ser independiente de la dirección Ethernet, pero esto sólo funciona si
todas las máquinas lo soportan.
 Tablas ARP
 La filosofía es la misma que tendríamos para localizar al señor "X" entre 150
personas: preguntar por su nombre a todo el mundo, y el señor "X" nos
responderá. Así, cuando a "A" le llegue un mensaje con dirección origen IP y
no tenga esa dirección en su caché de la tabla ARP, enviará su trama ARP a la
dirección broadcast (física = FF:FF:FF:FF:FF:FF), con la IP de la que quiere
conocer su dirección física. Entonces, el equipo cuya dirección IP coincida con
la preguntada, responderá a "A" enviándole su dirección física. En este
momento "A" ya puede agregar la entrada de esa IP a la caché de su tabla
ARP. Las entradas de la tabla se borran cada cierto tiempo, ya que las
direcciones físicas de la red pueden cambiar (Ej: si se estropea una tarjeta de
red y hay que sustituirla, o simplemente algún usuario de la red cambia de
dirección IP).

 Protocolo de resolución de direcciones inverso
 RARP son las siglas en inglés de Reverse Address Resolution Protocol (Protocolo de
resolución de direcciones inverso). Es un protocolo utilizado para resolver la
dirección IP de una dirección hardware dada (como una dirección Ethernet). La
principal limitación era que cada dirección MAC tenía que ser configurada
manualmente en un servidor central y se limitaba sólo a la dirección IP, dejando
otros datos como la máscara de subred, puerta de enlace y demás información que
tenían que ser configurados a mano. Otra desventaja de este protocolo es que utiliza
como dirección destino, evidentemente, una dirección MAC de difusión para llegar
al servidor RARP.
 Token Ring
 Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con
topología física en anillo y técnica de acceso de paso de testigo, usando un frame de
3 bytes llamado token que viaja alrededor del anillo. Token Ring se recoge en el
estándar IEEE 802.5. En desuso por la popularización de Ethernet; actualmente no es
empleada en diseños de redes.

 FDDI
 La interfaz de datos distribuidos por fibra o FDDI (en su sigla inglesa) es una
red de fibra óptica en forma de anillo (del tipo conocido como token ring) que
permite transmitir datos a una tasa de 100 Mbps a distancias de 200 kilómetros
(a velocidades mayores, disminuye el alcance de la red). El diseño de las
interfaces FDDI garantiza la transmisión de datos en tiempo real con bajas tasas
de error (menos de un bit erróneo o de un paquete perdido por cada 2,5 * 1010
transmitidos), para lo cual la fibra óptica es un medio idóneo. Aunque las FDDI
pueden utilizarse como redes de área local, su gran ancho de banda y el
funcionamiento a distancias medias hacen que sea frecuente su empleo como
backbone de redes LAN de cobre.
 Modo de Transferencia Asíncrona
 Tarjeta de red ATM de 25 Mbps. con interfaz PCI y conexión de par trenzado.
 El Modo de Transferencia Asíncrona o Asynchronous Transfer Mode (ATM)
es una tecnología de telecomunicación desarrollada para hacer frente a la gran
demanda de capacidad de transmisión para servicios y aplicaciones.
 High-Level Data Link Control
 HDLC (High-Level Data Link Control, control de enlace de datos de alto nivel)
es un protocolo de comunicaciones de propósito general punto a punto y
multipunto, que opera a nivel de enlace de datos. Se basa en ISO 3309 e ISO
4335. Surge como una evolución del anterior SDLC. Proporciona recuperación
de errores en caso de pérdida de paquetes de datos, fallos de secuencia y otros,
por lo que ofrece una comunicación confiable entre el transmisor y el receptor.
 De este protocolo derivan otros como LAPB, LAPF, LLC y PPP.

 Transmission Control Protocol
 Transmission Control Protocol (en español 'Protocolo de Control de
Transmisión') o TCP, es uno de los protocolos fundamentales en Internet. Fue
creado entre los años 1973 y 1974 por Vint Cerf y Robert Kahn.
 Muchos programas dentro de una red de datos compuesta por computadoras,
pueden usar TCP para crear conexiones entre sí a través de las cuales puede
enviarse un flujo de datos. El protocolo garantiza que los datos serán
entregados en su destino sin errores y en el mismo orden en que se
transmitieron. TCP da soporte a muchas de las aplicaciones más populares de
Internet (navegadores, intercambio de ficheros, clientes FTP, etc.) y protocolos
de aplicación HTTP, SMTP, SSH y FTP.
 User Datagram Protocol
 User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado
en el intercambio de datagramas (Encapsulado de capa 4 Modelo OSI).
Permite el envío de datagramas a través de la red sin que se haya establecido
previamente una conexión, ya que el propio datagrama incorpora suficiente
información de direccionamiento en su cabecera. Tampoco tiene confirmación
ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y
tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de
entrega o recepción. Su uso principal es para protocolos como DHCP, BOOTP,
DNS y demás protocolos en los que el intercambio de paquetes de la
conexión/desconexión son mayores, o no son rentables con respecto a la
información transmitida, así como para la transmisión de audio y vídeo en
tiempo real, donde no es posible realizar retransmisiones por los estrictos
requisitos de retardo que se tiene en

 Sequenced Packet Exchange
 SPX (del inglés Sequenced Packet Exchange - Intercambio de Paquetes
Secuenciados) es un antiguo protocolo de red de Novell perteneciente al
sistema operativo NetWare utilizado para controlar la entrega de datos a
través de una red de área local (y en menor medida en una WAN) mediante
el protocolo IPX. Junto con el protocolo IPX (también de Novell) forma la pila
de protocolos IPX/SPX que es similar al TCP/IP.
 NetBIOS
 NetBIOS, "Network Basic Input/Output System", es, en sentido estricto, una
especificación de interfaz para acceso a servicios de red, es decir, una capa de
software desarrollado para enlazar un sistema operativo de red con hardware
específico. NetBIOS fue originalmente desarrollado por IBM y Sytek como
API/APIS para el software cliente de recursos de una Red de área local
(LAN). Desde su creación, NetBIOS se ha convertido en el fundamento de
muchas otras aplicaciones de red.
 Remote Procedure Call
 El Remote Procedure Call (RPC) (del inglés, Llamada a Procedimiento
Remoto) es un protocolo que permite a un programa de ordenador ejecutar
código en otra máquina remota sin tener que preocuparse por las
comunicaciones entre ambos. El protocolo es un gran avance sobre los sockets
usados hasta el momento. De esta manera el programador no tenía que estar
pendiente de las comunicaciones, estando éstas encapsuladas dentro de las
RPC.

 Transport Layer Security
 Secure Sockets Layer (SSL; en español «capa de conexión segura») y su
sucesor Transport Layer Security (TLS; en español «seguridad de la
capa de transporte») son protocolos criptográficos que proporcionan
comunicaciones seguras por una red, comúnmente Internet.
 Simple Network Management Protocol
 El Protocolo Simple de Administración de Red o SNMP (del inglés
Simple Network Management Protocol) es un protocolo de la capa de
aplicación que facilita el intercambio de información de administración
entre dispositivos de red. Permite a los administradores supervisar el
funcionamiento de la red, buscar y resolver sus problemas, y planear su
crecimiento.
 Las versiones de SNMP más utilizadas son SNMP versión 1 (SNMPv1)
y SNMP versión 2 (SNMPv2).
 Simple Mail Transfer Protocol
 El Simple Mail Transfer Protocol (SMTP) (Protocolo para la transferencia
simple de correo electrónico), es un protocolo de red utilizado para el
intercambio de mensajes de correo electrónico entre computadoras u
otros dispositivos (PDA, teléfonos móviles, etc.). Fue definido en el
RFC 2821 y es un estándar oficial de Internet. El funcionamiento de este
protocolo se da en línea, de manera que opera en los servicios de correo
electrónico. Sin embargo, este protocolo posee algunas limitaciones en
cuanto a la recepción de mensajes en el servidor de destino (cola de
mensajes recibidos).

 Network News Transport Protocol
 Network News Transport Protocol (NNTP) es un protocolo
inicialmente creado para la lectura y publicación de artículos de
noticias en Usenet. Su traducción literal al español es "protocolo
para la transferencia de noticias en red".
 File Transfer Protocol
 FTP (File Transfer Protocol, 'Protocolo de Transferencia de
Archivos') en informática, es un protocolo de red para la
transferencia de archivos entre sistemas conectados a una red TCP
(Transmission Control Protocol), basado en la arquitectura cliente-
servidor. Desde un equipo cliente se puede conectar a un servidor
para descargar archivos desde él o para enviarle archivos,
independientemente del sistema operativo utilizado en cada
equipo.
 Secure Shell
 SSH (Secure SHell, en español: intérprete de órdenes segura) es el
nombre de un protocolo y del programa que lo implementa, y
sirve para acceder a máquinas remotas a través de una red.
Permite manejar por completo la computadora mediante un
intérprete de comandos, y también puede redirigir el tráfico de X
para poder ejecutar programas gráficos si tenemos un Servidor X
(en sistemas Unix y Windows) corriendo.

 Hypertext Transfer Protocol
 Este artículo o sección necesita referencias que aparezcan en
una publicación acreditada, como revistas especializadas,
monografías, prensa diaria o páginas de Internet fidedignas.
Este aviso fue puesto el 14 de octubre de 2012.
Puedes añadirlas o avisar al autor principal del artículo en su
página de discusión pegando.
 Hypertext Transfer Protocol
 HTTP (protocolo de transferencia de hipertexto) es el protocolo
usado en cada transacción de la World Wide Web. HTTP fue
desarrollado por el World Wide Web Consortium y la Internet
Engineering Task Force, colaboración que culminó en 1999
con la publicación de una serie de RFC, el más importante de
ellos es el RFC 2616 que especifica la versión 1.1. HTTP define
la sintaxis y la semántica que utilizan los elementos de
software de la arquitectura web (clientes, servidores, proxies)
para comunicarse. Es un protocolo orientado a transacciones y
sigue el esquema petición-respuesta entre un cliente y un
servidor.

Servidor HTTP Apache
 El servidor HTTP Apache es un servidor web HTTP de
código abierto, para plataformas Unix (BSD, GNU/Linux,
etc.), Microsoft Windows, Macintosh y otras, que
implementa el protocolo HTTP/1.1 y la noción de sitio
virtual. Cuando comenzó su desarrollo en 1995 se basó
inicialmente en código del popular NCSA HTTPd 1.3,
pero más tarde fue reescrito por completo.
Server Message Block
 Server Message Block o SMB es un Protocolo de red que
permite compartir archivos e impresoras entre nodos de
una red. Es utilizado principalmente en ordenadores con
Microsoft Windows y DOS. Los servicios de impresión y
el SMB para compartir archivos se han transformado en el
pilar de las redes de Microsoft, Con la presentación de la
Serie Windows 2000 del software, Microsoft cambió la
estructura incremento continuo para el uso del SMB.

 Network File System
 El Network File System (Sistema de archivos de red), o NFS, es un protocolo de nivel de
aplicación, según el Modelo OSI. Es utilizado para sistemas de archivos distribuido en
un entorno de red de computadoras de área local. Posibilita que distintos sistemas
conectados a una misma red accedan a ficheros remotos como si se tratara de locales.
Originalmente fue desarrollado en 1984 por Sun Microsystems, con el objetivo de que
sea independiente de la máquina, el sistema operativo y el protocolo de transporte, esto
fue posible gracias a que está implementado sobre los protocolos XDR (presentación) y
ONC RPC (sesión). El protocolo NFS está incluido por defecto en los Sistemas
Operativos UNIX y la mayoría de distribuciones Linux.
 Telnet
 Telnet (TELecommunication NETwork) es el nombre de un protocolo de red que nos
permite viajar a otra máquina para manejarla remotamente como si estuviéramos
sentados delante de ella. También es el nombre del programa informático que
implementa el cliente. Para que la conexión funcione, como en todos los servicios de
Internet, la máquina a la que se acceda debe tener un programa especial que reciba y
gestione las conexiones. El puerto que se utiliza generalmente es el 23.
 Internet Relay Chat
 IRC (Internet Relay Chat) es un protocolo de comunicación en tiempo real basado en
texto, que permite debates entre dos o más personas. Se diferencia de la mensajería
instantánea en que los usuarios no deben acceder a establecer la comunicación de
antemano, de tal forma que todos los usuarios que se encuentran en un canal pueden
comunicarse entre sí, aunque no hayan tenido ningún contacto anterior. Las
conversaciones se desarrollan en los llamados canales de IRC, designados por nombres
que habitualmente comienzan con el carácter # o & (este último sólo es utilizado en
canales locales del servidor). Es un sistema de charlas ampliamente utilizado por
personas de todo el mundo.

 Post Office Protocol
 En informática se utiliza el Post Office Protocol (POP3, Protocolo de Oficina de
Correo o "Protocolo de Oficina Postal") en clientes locales de correo para obtener
los mensajes de correo electrónico almacenados en un servidor remoto. Es un
protocolo de nivel de aplicación en el Modelo OSI.
 Las versiones del protocolo POP, informalmente conocido como POP1 y POP2,
se han quedado obsoletas debido a las últimas versiones de POP3. En general
cuando se hace referencia al término POP, se refiere a POP3 dentro del contexto
de protocolos de correo electrónico.1
 Internet Message Access Protocol
 Internet Message Access Protocol (IMAP), es un protocolo de aplicación que
permite el acceso a mensajes almacenados en un servidor de Internet. Mediante
IMAP se puede tener acceso al correo electrónico desde cualquier equipo que
tenga una conexión a Internet. IMAP tiene varias ventajas sobre POP (otro
protocolo empleado para obtener correos desde un servidor). Por ejemplo, es
posible especificar en IMAP carpetas del lado del servidor. Por otro lado, es más
complejo que POP ya que permite visualizar los mensajes de manera remota y
no descargando los mensajes como lo hace POP.
 LDAP
 LDAP son las siglas de Lightweight Directory Access Protocol (en español Protocolo
Ligero de Acceso a Directorios) que hacen referencia a un protocolo a nivel de
aplicación que permite el acceso a un servicio de directorio ordenado y
distribuido para buscar diversa información en un entorno de red. LDAP
también se considera una base de datos (aunque su sistema de almacenamiento
puede ser diferente) a la que pueden realizarse consultas.

 Pharming
 Pharming es la explotación de una vulnerabilidad en el software de los
servidores DNS (Domain Name System) o en el de los equipos de los propios
usuarios, que permite a un atacante redirigir un nombre de dominio (domain
name) a otra máquina distinta. De esta forma, un usuario que introduzca un
determinado nombre de dominio que haya sido redirigido, accederá en su
explorador de internet a la página web que el atacante haya especificado para
ese nombre de dominio.
 Phishing
 Éste es un ejemplo de un intento de phishing. Haciéndose pasar por un correo
electrónico oficial, trata de engañar a los clientes del banco para que den
información acerca de su cuenta con un enlace a la página del phisher.
Phishing o suplantación de identidad, es un término informático que
denomina un tipo de abuso informático y que se comete mediante el uso de un
tipo de ingeniería social caracterizado por intentar adquirir información
confidencial de forma fraudulenta.
 Interfaz gráfica de usuario
 La interfaz gráfica de usuario, conocida también como GUI (del inglés
graphical user interface) es un programa informático que actúa de interfaz de
usuario, utilizando un conjunto de imágenes y objetos gráficos para
representar la información y acciones disponibles en la interfaz. Su principal
uso, consiste en proporcionar un entorno visual sencillo para permitir la
comunicación con el sistema operativo de una máquina o computador.
 PPPoE
 PPPoE (Point-to-Point Protocol over Ethernet o Protocolo Punto a Punto sobre Ethernet) es un
protocolo de red para la encapsulación PPP sobre una capa de Ethernet. Es utilizada
mayoritariamente para proveer conexión de banda ancha mediante servicios de cablemódem y
DSL. Este ofrece las ventajas del protocolo PPP como son la autenticación, cifrado, mantención y
compresión. En esencia, es un protocolo, que permite implementar una capa IP sobre una
conexión entre dos puertos Ethernet, pero con las características de software del protocolo PPP,
por lo que es utilizado para virtualmente "marcar" a otra máquina dentro de la red Ethernet,
logrando una conexión "serial" con ella, con la que se pueden transferir paquetes IP, basado en las
características del protocolo PPP.
 subred
Una subred , o subred , es una subdivisión lógica visible de una red IP. [ 1 ] La práctica de dividir
una red en dos o más redes se llama la división en subredes .
Todos los equipos que pertenecen a una subred se tratan con una , idéntica , bit- grupo más
significativo común en su dirección IP. Esto resulta en la división lógica de una dirección IP en
dos campos , una red o encaminamiento prefijo y el campo de reposo o identificador de anfitrión .
El campo de resto es un identificador para un host específico o interfaz de red.

 Máscara
 En informática, una máscara son ciertos datos que, junto con
una operación, son usados para sacar información almacenada
en otro lado. La máscara más común utilizada (también
conocida como bitmask) saca el estado de ciertos bits en una
cadena de binarios o números. Por ejemplo, si tenemos la
cadena binaria 10011101 y queremos sacar el estado del quito
bit contando desde el bit más significativo, deberíamos usar
una bitmask como 00001000 y utilizar el operador Y (and). Esto
hace que el resto de los números se obtenga 0, y el bit quinto "1
AND 1 = 1". De esta manera encontramos el valor del quinto
bit.
 EL ACCESS POINT
 Como apoyo a la comprensión del tema, te ofrecemos una
animación sobre el funcionamiento básico de un Access Point:
 1) El Access Point se encuentra conectado en una red local
inalámbrica (WLAN).
 2) Los dispositivos inalámbricos externos le envían la
petición de acceso a los recursos de la red (Internet, E-mail,
impresión, Chat, etc.).

 Address
 Una ubicación de los datos, por lo general en la memoria principal o en un
disco. Usted puede pensar en la memoria del ordenador como una serie de
cajas de almacenamiento, cada uno de los cuales es un byte de longitud.
Cada caja tiene una dirección (un número único) asignado. Al especificar
una dirección de memoria, los programadores pueden acceder a un byte de
datos en particular. Los discos se dividen en pistas y sectores, cada uno de
los cuales tiene una dirección única. Por lo general, usted no tiene que
preocuparse acerca de las direcciones a menos que seas un programador.
El nombre o símbolo que identifica un componente de red. En las redes de
área local (LAN), por ejemplo, cada nodo tiene una dirección única. En
Internet, cada archivo tiene una dirección única llamada URL.
 Trama de red
 En redes una trama es una unidad de envío de datos. Es una serie sucesiva
de bits, organizados en forma cíclica, que transportan información y que
permiten en la recepción extraer esta información. Viene a ser el
equivalente de paquete de datos o Paquete de red, en el Nivel de enlace de
datos del modelo OSI.
 Normalmente una trama constará de cabecera, datos y cola. En la cola
suele estar algún chequeo de errores. En la cabecera habrá campos de
control de protocolo. La parte de datos es la que quiera transmitir en nivel
de comunicación superior, típicamente el Nivel de red.


Más contenido relacionado

La actualidad más candente

glosario de redes
glosario de redesglosario de redes
glosario de redescr1xxu5
 
Glosario miguel loor
Glosario miguel loorGlosario miguel loor
Glosario miguel loormiguelpro6
 
Presentacion glosario redes jocelyne_leandro
Presentacion glosario redes jocelyne_leandroPresentacion glosario redes jocelyne_leandro
Presentacion glosario redes jocelyne_leandroJr. Gingo
 
Terminosjocelyne cruz
Terminosjocelyne cruzTerminosjocelyne cruz
Terminosjocelyne cruzjocelynec8
 
Glosario roger7788
Glosario roger7788Glosario roger7788
Glosario roger7788roger199713
 
Terminologiadecomputadoras jefferson zurita
Terminologiadecomputadoras jefferson zuritaTerminologiadecomputadoras jefferson zurita
Terminologiadecomputadoras jefferson zuritaJeff211296
 
Redes Locales
Redes LocalesRedes Locales
Redes Localesnuria9314
 
REDES Y TELECOMUNICACIÓNES
REDES Y TELECOMUNICACIÓNESREDES Y TELECOMUNICACIÓNES
REDES Y TELECOMUNICACIÓNESKevin Sanchez
 
Terminos de Redes de Computacion_Klever_Caiza
Terminos de Redes de Computacion_Klever_CaizaTerminos de Redes de Computacion_Klever_Caiza
Terminos de Redes de Computacion_Klever_CaizaAlk55
 
Alta disponibilidad en Integración de Elastix con Centrales Legacy
Alta disponibilidad en Integración de Elastix con Centrales LegacyAlta disponibilidad en Integración de Elastix con Centrales Legacy
Alta disponibilidad en Integración de Elastix con Centrales LegacyPaloSanto Solutions
 
glosario
glosarioglosario
glosarioAlk55
 
TÉRMINOS REDES DE AREA LOCAL
TÉRMINOS REDES DE AREA LOCALTÉRMINOS REDES DE AREA LOCAL
TÉRMINOS REDES DE AREA LOCALmiguelpro6
 
Glosario crisman lara
Glosario crisman laraGlosario crisman lara
Glosario crisman laracrisman_lara
 
Glosario de redes
Glosario de redesGlosario de redes
Glosario de redesyameza93
 
Redes Localesinformtica 4 Eso 1233145018211708 2
Redes Localesinformtica 4 Eso 1233145018211708 2Redes Localesinformtica 4 Eso 1233145018211708 2
Redes Localesinformtica 4 Eso 1233145018211708 2hernangm
 

La actualidad más candente (20)

glosario de redes
glosario de redesglosario de redes
glosario de redes
 
Glosario miguel loor
Glosario miguel loorGlosario miguel loor
Glosario miguel loor
 
Presentacion glosario redes jocelyne_leandro
Presentacion glosario redes jocelyne_leandroPresentacion glosario redes jocelyne_leandro
Presentacion glosario redes jocelyne_leandro
 
Terminosjocelyne cruz
Terminosjocelyne cruzTerminosjocelyne cruz
Terminosjocelyne cruz
 
Glosario roger7788
Glosario roger7788Glosario roger7788
Glosario roger7788
 
Terminologiadecomputadoras jefferson zurita
Terminologiadecomputadoras jefferson zuritaTerminologiadecomputadoras jefferson zurita
Terminologiadecomputadoras jefferson zurita
 
Redes Locales
Redes LocalesRedes Locales
Redes Locales
 
REDES Y TELECOMUNICACIÓNES
REDES Y TELECOMUNICACIÓNESREDES Y TELECOMUNICACIÓNES
REDES Y TELECOMUNICACIÓNES
 
Glosaro de redes
Glosaro de redesGlosaro de redes
Glosaro de redes
 
Redes
RedesRedes
Redes
 
Terminos de Redes de Computacion_Klever_Caiza
Terminos de Redes de Computacion_Klever_CaizaTerminos de Redes de Computacion_Klever_Caiza
Terminos de Redes de Computacion_Klever_Caiza
 
Alta disponibilidad en Integración de Elastix con Centrales Legacy
Alta disponibilidad en Integración de Elastix con Centrales LegacyAlta disponibilidad en Integración de Elastix con Centrales Legacy
Alta disponibilidad en Integración de Elastix con Centrales Legacy
 
Redes sophiia
Redes sophiiaRedes sophiia
Redes sophiia
 
glosario
glosarioglosario
glosario
 
TÉRMINOS REDES DE AREA LOCAL
TÉRMINOS REDES DE AREA LOCALTÉRMINOS REDES DE AREA LOCAL
TÉRMINOS REDES DE AREA LOCAL
 
Glosario crisman lara
Glosario crisman laraGlosario crisman lara
Glosario crisman lara
 
Redes
RedesRedes
Redes
 
Glosario de redes
Glosario de redesGlosario de redes
Glosario de redes
 
Tipos de redes examen
Tipos de redes examenTipos de redes examen
Tipos de redes examen
 
Redes Localesinformtica 4 Eso 1233145018211708 2
Redes Localesinformtica 4 Eso 1233145018211708 2Redes Localesinformtica 4 Eso 1233145018211708 2
Redes Localesinformtica 4 Eso 1233145018211708 2
 

Similar a Protocolos de red IPv4, IPv6, ARP, DHCP y más

Terminos Informaticos
Terminos InformaticosTerminos Informaticos
Terminos InformaticosAlk55
 
Protocolos capa enlace ricardo sava diaz
Protocolos capa enlace  ricardo sava diazProtocolos capa enlace  ricardo sava diaz
Protocolos capa enlace ricardo sava diazRicardo Sava
 
Presentación osi
Presentación osiPresentación osi
Presentación osistingjo
 
Glosario de terminos informaticos de redes de computadoras
Glosario de terminos informaticos de redes de computadorasGlosario de terminos informaticos de redes de computadoras
Glosario de terminos informaticos de redes de computadorasrodrickalban
 
Glosario nancyguaman
Glosario nancyguaman Glosario nancyguaman
Glosario nancyguaman Nancy Guaman
 
Diseño de la red I.E. César Vallejo
Diseño de la red I.E. César VallejoDiseño de la red I.E. César Vallejo
Diseño de la red I.E. César VallejoWilliams Cano
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de redchino109
 
Protocolos de la comunicación.diogenes dora
Protocolos de la comunicación.diogenes  doraProtocolos de la comunicación.diogenes  dora
Protocolos de la comunicación.diogenes doradianalores
 
Netcafe valentina y sara
Netcafe valentina y saraNetcafe valentina y sara
Netcafe valentina y saradecimoredes2013
 
Protocolos capa de red ricardo sava diaz
Protocolos capa de red   ricardo sava diazProtocolos capa de red   ricardo sava diaz
Protocolos capa de red ricardo sava diazRicardo Sava
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaasil94
 
Presentacion de redes sistemas B
Presentacion de redes sistemas BPresentacion de redes sistemas B
Presentacion de redes sistemas BSantiago Bedoya
 
Protocolo de Internet
Protocolo de InternetProtocolo de Internet
Protocolo de InternetAndres
 
Modelo tcp ip
Modelo tcp ipModelo tcp ip
Modelo tcp ipwsar85
 
Glosario_klever_caiza
Glosario_klever_caizaGlosario_klever_caiza
Glosario_klever_caizaKlever Caiza
 
Glosario_klever_Caiza
Glosario_klever_CaizaGlosario_klever_Caiza
Glosario_klever_CaizaKlever Caiza
 

Similar a Protocolos de red IPv4, IPv6, ARP, DHCP y más (20)

Terminos Informaticos
Terminos InformaticosTerminos Informaticos
Terminos Informaticos
 
terminos
terminosterminos
terminos
 
Protocolos capa enlace ricardo sava diaz
Protocolos capa enlace  ricardo sava diazProtocolos capa enlace  ricardo sava diaz
Protocolos capa enlace ricardo sava diaz
 
Presentación osi
Presentación osiPresentación osi
Presentación osi
 
Glosario de terminos informaticos de redes de computadoras
Glosario de terminos informaticos de redes de computadorasGlosario de terminos informaticos de redes de computadoras
Glosario de terminos informaticos de redes de computadoras
 
Glosario de redes
Glosario de redesGlosario de redes
Glosario de redes
 
Glosario nancyguaman
Glosario nancyguaman Glosario nancyguaman
Glosario nancyguaman
 
Diseño de la red I.E. César Vallejo
Diseño de la red I.E. César VallejoDiseño de la red I.E. César Vallejo
Diseño de la red I.E. César Vallejo
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolos de la comunicación.diogenes dora
Protocolos de la comunicación.diogenes  doraProtocolos de la comunicación.diogenes  dora
Protocolos de la comunicación.diogenes dora
 
Informatica
InformaticaInformatica
Informatica
 
Netcafe valentina y sara
Netcafe valentina y saraNetcafe valentina y sara
Netcafe valentina y sara
 
Protocolos capa de red ricardo sava diaz
Protocolos capa de red   ricardo sava diazProtocolos capa de red   ricardo sava diaz
Protocolos capa de red ricardo sava diaz
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 
Presentacion de redes sistemas B
Presentacion de redes sistemas BPresentacion de redes sistemas B
Presentacion de redes sistemas B
 
Broadcast
BroadcastBroadcast
Broadcast
 
Protocolo de Internet
Protocolo de InternetProtocolo de Internet
Protocolo de Internet
 
Modelo tcp ip
Modelo tcp ipModelo tcp ip
Modelo tcp ip
 
Glosario_klever_caiza
Glosario_klever_caizaGlosario_klever_caiza
Glosario_klever_caiza
 
Glosario_klever_Caiza
Glosario_klever_CaizaGlosario_klever_Caiza
Glosario_klever_Caiza
 

Último

Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 

Último (20)

Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 

Protocolos de red IPv4, IPv6, ARP, DHCP y más

  • 1. José Bonilla 3 Administración de Sistemas Unidad educativa nuestra señora de Pompeya
  • 2.  Es un sistema de comunicación de datos inalámbrico flexible muy utilizado como alternativa a la LAN cableada o como una extensión de ésta. Utiliza tecnología de radiofrecuencia que permite mayor movilidad a los usuarios al minimizarse las conexiones cableadas. Las WLAN van adquiriendo importancia en muchos campos, como almacenes o para manufacturación, en los que se transmite la información en tiempo real a una terminal central.. WLAN (Wireless Local Area Network)  Es un estándar de redes de área local para computadores con acceso al medio por detección de la portadora con detección de colisiones (CSMA/CD). Su nombre viene del concepto físico de éter. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI. E T H E R N E T
  • 3.
  • 4.  Es el nombre de una serie de estándares de IEEE de redes Ethernet de 100 Mbps (megabits por segundo). El nombre Ethernet viene del concepto físico de éter. En su momento el prefijo fast se le agregó para diferenciarla de la versión original Ethernet de 10 Mbps. Fast Ethernet o Ethernet de alta velocidad GIGABIT ETHER NET  También conocida como GigaE, es una ampliación del estándar Ethernet (concretamente la versión 802.3ab y 802.3z del IEEE) que consigue una capacidad de transmisión de 1 gigabit por segundo, correspondientes a unos 1000 megabits por segundo de rendimiento contra unos 100 de Fast Ethernet (También llamado 100BASE-TX).
  • 5.
  • 6.  N E T W O R K  Modo de conexión inalámbrico entre equipos , no importa donde se puede encontrar la información será recibida, es un mecanismo que utiliza el internet para la movilización de datos e informacion.  en una red informática, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de tráfico, etc. PROXY
  • 7.
  • 8.   Electrical switches. Top, left to right: circuit breaker, mercury switch, wafer switch, DIP switch, surface mount switch, reed switch. Bottom, left to right: wall switch (U.S. style), miniature toggle switch, in-line switch, push-button switch, rocker switch, microswitch.  In electrical engineering, a switch is an electrical componente that can break an eléctrica circuit, interrupting the curten or diverting it from one conductor to another. Switch Router anglicismo también conocido enrutador o encaminador de paquetes y españolizado como rúter es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI.
  • 9.
  • 10.   Es la cuarta versión del protocolo Internet Protocol (IP), y la primera en ser implementada a gran escala. Definida en el RFC 791.= IPv4 usa direcciones de 32 bits, limitándola a = 4.294.967.296 direcciones únicas, muchas de las cuales están dedicadas a redes locales (LAN).1 Por el crecimiento enorme que ha tenido Internet (mucho más de lo que esperaba, cuando se diseñó IPv4), combinado con el hecho de que hay desperdicio de direcciones en muchos casos (ver abajo), ya hace varios años se vio que escaseaban las direcciones IPv4. IPv4 IPv6 es una versión del protocolo Internet Protocol (IP), definida en el RFC 2460 y diseñada para reemplazar a Internet Protocol version 4 (IPv4) RFC 791, que actualmente está implementado en la gran mayoría de dispositivos que acceden a Internet. Diseñado por Steve Bering de Xerox PARC y Craig Mude, IPv6 sujeto a todas las normativas que fuera configurado está destinado a sustituir a IPv4, cuyo límite en el número de direcciones de red admisibles está empezando a restringir el crecimiento de Internet y su uso, especialmente en China, India, y otros países asiáticos densamente poblados.
  • 11.
  • 12.  WHOIS  WHOIS es un protocolo TCP basado en petición/respuesta que se utiliza para efectuar consultas en una base de datos que permite determinar el propietario de un nombre de dominio o una dirección IP en Internet. Las consultas WHOIS se han realizado tradicionalmente usando una interfaz de línea de comandos, pero actualmente existen multitud de páginas web que permiten realizar estas consultas. Estas páginas siguen dependiendo internamente del protocolo WHOIS para conectar a un servidor WHOIS y hacer las peticiones. Los clientes de línea de comandos siguen siendo muy usados por los administradores de sistemas. Ipconfig  ipconfig en Microsoft Windows es una aplicación de consola que muestra los valores de configuración de red de TCP/IP actuales y actualiza la configuración del protocolo DHCP y el sistema de nombres de dominio (DNS). También existen herramientas con interfaz gráfica denominadas winipcfg y wntipcfg. El papel desempeñado por estas herramientas es similar al de las diversas implementaciones de ifconfig en UNIX y sistemas operativos tipo UNIX.
  • 13.
  • 14.   Ping Formalmente, PING el acrónimo de Packet Internet Groper, el que puede significar "Buscador o rastreador de paquetes en redes".1  Como programa, ping es una utilidad que diagnostica2 en redes de computadoras que comprueba el estado de la comunicación con el host local con uno o varios equipos remotos de una red a IP por medio del envío de paquetes ICMP de solicitud y de respuesta. Mediante esta utilidad puede diagnosticarse el estado, velocidad y calidad de una red determinada.4  Localizador uniforme de recursos  Un localizador de recursos uniforme, más comúnmente denominado URL (sigla en inglés de uniform resource locator), es una secuencia de caracteres, de acuerdo a un formato modélico y estándar, que se usa para nombrar recursos en Internet para su localización o identificación, como por ejemplo documentos textuales, imágenes, vídeos, presentaciones digitales, etc.
  • 15.   Proveedor de servicios de Internet  Un proveedor de servicios de Internet (o ISP, por la sigla en inglés de Internet Service Provider) es una empresa que brinda conexión a Internet a sus clientes. Un ISP conecta a sus usuarios a Internet a través de diferentes tecnologías como DSL, Cablemódem, GSM, Dial-up. Opciones de conectividad a Internet desde el usuario final a los ISPs Tier 3/2  Dynamic Host Configuration Protocol  DHCP (sigla en inglés de Dynamic Host Configuration Protocol, en español «protocolo de configuración dinámica de host») es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.
  • 16.   Address Resolution Protocol  En comunicaciones, ARP (del inglés Address Resolution Protocol o, en español, Protocolo de resolución de direcciones) es un protocolo de la capa de enlace de datos responsable de encontrar la dirección hardware (Ethernet MAC) que corresponde a una determinada dirección IP. Para ello se envía un paquete (ARP request) a la dirección de difusión de la red (broadcast (MAC = FF FF FF FF FF FF)) que contiene la dirección IP por la que se pregunta, y se espera a que esa máquina (u otra) responda (ARP reply) con la dirección Ethernet que le corresponde. Cada máquina mantiene una caché con las direcciones traducidas para reducir el retardo y la carga. ARP permite a la dirección de Internet ser independiente de la dirección Ethernet, pero esto sólo funciona si todas las máquinas lo soportan.  Tablas ARP  La filosofía es la misma que tendríamos para localizar al señor "X" entre 150 personas: preguntar por su nombre a todo el mundo, y el señor "X" nos responderá. Así, cuando a "A" le llegue un mensaje con dirección origen IP y no tenga esa dirección en su caché de la tabla ARP, enviará su trama ARP a la dirección broadcast (física = FF:FF:FF:FF:FF:FF), con la IP de la que quiere conocer su dirección física. Entonces, el equipo cuya dirección IP coincida con la preguntada, responderá a "A" enviándole su dirección física. En este momento "A" ya puede agregar la entrada de esa IP a la caché de su tabla ARP. Las entradas de la tabla se borran cada cierto tiempo, ya que las direcciones físicas de la red pueden cambiar (Ej: si se estropea una tarjeta de red y hay que sustituirla, o simplemente algún usuario de la red cambia de dirección IP).
  • 17.   Protocolo de resolución de direcciones inverso  RARP son las siglas en inglés de Reverse Address Resolution Protocol (Protocolo de resolución de direcciones inverso). Es un protocolo utilizado para resolver la dirección IP de una dirección hardware dada (como una dirección Ethernet). La principal limitación era que cada dirección MAC tenía que ser configurada manualmente en un servidor central y se limitaba sólo a la dirección IP, dejando otros datos como la máscara de subred, puerta de enlace y demás información que tenían que ser configurados a mano. Otra desventaja de este protocolo es que utiliza como dirección destino, evidentemente, una dirección MAC de difusión para llegar al servidor RARP.  Token Ring  Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología física en anillo y técnica de acceso de paso de testigo, usando un frame de 3 bytes llamado token que viaja alrededor del anillo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; actualmente no es empleada en diseños de redes.
  • 18.   FDDI  La interfaz de datos distribuidos por fibra o FDDI (en su sigla inglesa) es una red de fibra óptica en forma de anillo (del tipo conocido como token ring) que permite transmitir datos a una tasa de 100 Mbps a distancias de 200 kilómetros (a velocidades mayores, disminuye el alcance de la red). El diseño de las interfaces FDDI garantiza la transmisión de datos en tiempo real con bajas tasas de error (menos de un bit erróneo o de un paquete perdido por cada 2,5 * 1010 transmitidos), para lo cual la fibra óptica es un medio idóneo. Aunque las FDDI pueden utilizarse como redes de área local, su gran ancho de banda y el funcionamiento a distancias medias hacen que sea frecuente su empleo como backbone de redes LAN de cobre.  Modo de Transferencia Asíncrona  Tarjeta de red ATM de 25 Mbps. con interfaz PCI y conexión de par trenzado.  El Modo de Transferencia Asíncrona o Asynchronous Transfer Mode (ATM) es una tecnología de telecomunicación desarrollada para hacer frente a la gran demanda de capacidad de transmisión para servicios y aplicaciones.  High-Level Data Link Control  HDLC (High-Level Data Link Control, control de enlace de datos de alto nivel) es un protocolo de comunicaciones de propósito general punto a punto y multipunto, que opera a nivel de enlace de datos. Se basa en ISO 3309 e ISO 4335. Surge como una evolución del anterior SDLC. Proporciona recuperación de errores en caso de pérdida de paquetes de datos, fallos de secuencia y otros, por lo que ofrece una comunicación confiable entre el transmisor y el receptor.  De este protocolo derivan otros como LAPB, LAPF, LLC y PPP.
  • 19.   Transmission Control Protocol  Transmission Control Protocol (en español 'Protocolo de Control de Transmisión') o TCP, es uno de los protocolos fundamentales en Internet. Fue creado entre los años 1973 y 1974 por Vint Cerf y Robert Kahn.  Muchos programas dentro de una red de datos compuesta por computadoras, pueden usar TCP para crear conexiones entre sí a través de las cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. TCP da soporte a muchas de las aplicaciones más populares de Internet (navegadores, intercambio de ficheros, clientes FTP, etc.) y protocolos de aplicación HTTP, SMTP, SSH y FTP.  User Datagram Protocol  User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas (Encapsulado de capa 4 Modelo OSI). Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción. Su uso principal es para protocolos como DHCP, BOOTP, DNS y demás protocolos en los que el intercambio de paquetes de la conexión/desconexión son mayores, o no son rentables con respecto a la información transmitida, así como para la transmisión de audio y vídeo en tiempo real, donde no es posible realizar retransmisiones por los estrictos requisitos de retardo que se tiene en
  • 20.   Sequenced Packet Exchange  SPX (del inglés Sequenced Packet Exchange - Intercambio de Paquetes Secuenciados) es un antiguo protocolo de red de Novell perteneciente al sistema operativo NetWare utilizado para controlar la entrega de datos a través de una red de área local (y en menor medida en una WAN) mediante el protocolo IPX. Junto con el protocolo IPX (también de Novell) forma la pila de protocolos IPX/SPX que es similar al TCP/IP.  NetBIOS  NetBIOS, "Network Basic Input/Output System", es, en sentido estricto, una especificación de interfaz para acceso a servicios de red, es decir, una capa de software desarrollado para enlazar un sistema operativo de red con hardware específico. NetBIOS fue originalmente desarrollado por IBM y Sytek como API/APIS para el software cliente de recursos de una Red de área local (LAN). Desde su creación, NetBIOS se ha convertido en el fundamento de muchas otras aplicaciones de red.  Remote Procedure Call  El Remote Procedure Call (RPC) (del inglés, Llamada a Procedimiento Remoto) es un protocolo que permite a un programa de ordenador ejecutar código en otra máquina remota sin tener que preocuparse por las comunicaciones entre ambos. El protocolo es un gran avance sobre los sockets usados hasta el momento. De esta manera el programador no tenía que estar pendiente de las comunicaciones, estando éstas encapsuladas dentro de las RPC.
  • 21.   Transport Layer Security  Secure Sockets Layer (SSL; en español «capa de conexión segura») y su sucesor Transport Layer Security (TLS; en español «seguridad de la capa de transporte») son protocolos criptográficos que proporcionan comunicaciones seguras por una red, comúnmente Internet.  Simple Network Management Protocol  El Protocolo Simple de Administración de Red o SNMP (del inglés Simple Network Management Protocol) es un protocolo de la capa de aplicación que facilita el intercambio de información de administración entre dispositivos de red. Permite a los administradores supervisar el funcionamiento de la red, buscar y resolver sus problemas, y planear su crecimiento.  Las versiones de SNMP más utilizadas son SNMP versión 1 (SNMPv1) y SNMP versión 2 (SNMPv2).  Simple Mail Transfer Protocol  El Simple Mail Transfer Protocol (SMTP) (Protocolo para la transferencia simple de correo electrónico), es un protocolo de red utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA, teléfonos móviles, etc.). Fue definido en el RFC 2821 y es un estándar oficial de Internet. El funcionamiento de este protocolo se da en línea, de manera que opera en los servicios de correo electrónico. Sin embargo, este protocolo posee algunas limitaciones en cuanto a la recepción de mensajes en el servidor de destino (cola de mensajes recibidos).
  • 22.   Network News Transport Protocol  Network News Transport Protocol (NNTP) es un protocolo inicialmente creado para la lectura y publicación de artículos de noticias en Usenet. Su traducción literal al español es "protocolo para la transferencia de noticias en red".  File Transfer Protocol  FTP (File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente- servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.  Secure Shell  SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas Unix y Windows) corriendo.
  • 23.   Hypertext Transfer Protocol  Este artículo o sección necesita referencias que aparezcan en una publicación acreditada, como revistas especializadas, monografías, prensa diaria o páginas de Internet fidedignas. Este aviso fue puesto el 14 de octubre de 2012. Puedes añadirlas o avisar al autor principal del artículo en su página de discusión pegando.  Hypertext Transfer Protocol  HTTP (protocolo de transferencia de hipertexto) es el protocolo usado en cada transacción de la World Wide Web. HTTP fue desarrollado por el World Wide Web Consortium y la Internet Engineering Task Force, colaboración que culminó en 1999 con la publicación de una serie de RFC, el más importante de ellos es el RFC 2616 que especifica la versión 1.1. HTTP define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor.
  • 24.  Servidor HTTP Apache  El servidor HTTP Apache es un servidor web HTTP de código abierto, para plataformas Unix (BSD, GNU/Linux, etc.), Microsoft Windows, Macintosh y otras, que implementa el protocolo HTTP/1.1 y la noción de sitio virtual. Cuando comenzó su desarrollo en 1995 se basó inicialmente en código del popular NCSA HTTPd 1.3, pero más tarde fue reescrito por completo. Server Message Block  Server Message Block o SMB es un Protocolo de red que permite compartir archivos e impresoras entre nodos de una red. Es utilizado principalmente en ordenadores con Microsoft Windows y DOS. Los servicios de impresión y el SMB para compartir archivos se han transformado en el pilar de las redes de Microsoft, Con la presentación de la Serie Windows 2000 del software, Microsoft cambió la estructura incremento continuo para el uso del SMB.
  • 25.   Network File System  El Network File System (Sistema de archivos de red), o NFS, es un protocolo de nivel de aplicación, según el Modelo OSI. Es utilizado para sistemas de archivos distribuido en un entorno de red de computadoras de área local. Posibilita que distintos sistemas conectados a una misma red accedan a ficheros remotos como si se tratara de locales. Originalmente fue desarrollado en 1984 por Sun Microsystems, con el objetivo de que sea independiente de la máquina, el sistema operativo y el protocolo de transporte, esto fue posible gracias a que está implementado sobre los protocolos XDR (presentación) y ONC RPC (sesión). El protocolo NFS está incluido por defecto en los Sistemas Operativos UNIX y la mayoría de distribuciones Linux.  Telnet  Telnet (TELecommunication NETwork) es el nombre de un protocolo de red que nos permite viajar a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el nombre del programa informático que implementa el cliente. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23.  Internet Relay Chat  IRC (Internet Relay Chat) es un protocolo de comunicación en tiempo real basado en texto, que permite debates entre dos o más personas. Se diferencia de la mensajería instantánea en que los usuarios no deben acceder a establecer la comunicación de antemano, de tal forma que todos los usuarios que se encuentran en un canal pueden comunicarse entre sí, aunque no hayan tenido ningún contacto anterior. Las conversaciones se desarrollan en los llamados canales de IRC, designados por nombres que habitualmente comienzan con el carácter # o & (este último sólo es utilizado en canales locales del servidor). Es un sistema de charlas ampliamente utilizado por personas de todo el mundo.
  • 26.   Post Office Protocol  En informática se utiliza el Post Office Protocol (POP3, Protocolo de Oficina de Correo o "Protocolo de Oficina Postal") en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto. Es un protocolo de nivel de aplicación en el Modelo OSI.  Las versiones del protocolo POP, informalmente conocido como POP1 y POP2, se han quedado obsoletas debido a las últimas versiones de POP3. En general cuando se hace referencia al término POP, se refiere a POP3 dentro del contexto de protocolos de correo electrónico.1  Internet Message Access Protocol  Internet Message Access Protocol (IMAP), es un protocolo de aplicación que permite el acceso a mensajes almacenados en un servidor de Internet. Mediante IMAP se puede tener acceso al correo electrónico desde cualquier equipo que tenga una conexión a Internet. IMAP tiene varias ventajas sobre POP (otro protocolo empleado para obtener correos desde un servidor). Por ejemplo, es posible especificar en IMAP carpetas del lado del servidor. Por otro lado, es más complejo que POP ya que permite visualizar los mensajes de manera remota y no descargando los mensajes como lo hace POP.  LDAP  LDAP son las siglas de Lightweight Directory Access Protocol (en español Protocolo Ligero de Acceso a Directorios) que hacen referencia a un protocolo a nivel de aplicación que permite el acceso a un servicio de directorio ordenado y distribuido para buscar diversa información en un entorno de red. LDAP también se considera una base de datos (aunque su sistema de almacenamiento puede ser diferente) a la que pueden realizarse consultas.
  • 27.   Pharming  Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.  Phishing  Éste es un ejemplo de un intento de phishing. Haciéndose pasar por un correo electrónico oficial, trata de engañar a los clientes del banco para que den información acerca de su cuenta con un enlace a la página del phisher. Phishing o suplantación de identidad, es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.  Interfaz gráfica de usuario  La interfaz gráfica de usuario, conocida también como GUI (del inglés graphical user interface) es un programa informático que actúa de interfaz de usuario, utilizando un conjunto de imágenes y objetos gráficos para representar la información y acciones disponibles en la interfaz. Su principal uso, consiste en proporcionar un entorno visual sencillo para permitir la comunicación con el sistema operativo de una máquina o computador.
  • 28.  PPPoE  PPPoE (Point-to-Point Protocol over Ethernet o Protocolo Punto a Punto sobre Ethernet) es un protocolo de red para la encapsulación PPP sobre una capa de Ethernet. Es utilizada mayoritariamente para proveer conexión de banda ancha mediante servicios de cablemódem y DSL. Este ofrece las ventajas del protocolo PPP como son la autenticación, cifrado, mantención y compresión. En esencia, es un protocolo, que permite implementar una capa IP sobre una conexión entre dos puertos Ethernet, pero con las características de software del protocolo PPP, por lo que es utilizado para virtualmente "marcar" a otra máquina dentro de la red Ethernet, logrando una conexión "serial" con ella, con la que se pueden transferir paquetes IP, basado en las características del protocolo PPP.  subred Una subred , o subred , es una subdivisión lógica visible de una red IP. [ 1 ] La práctica de dividir una red en dos o más redes se llama la división en subredes . Todos los equipos que pertenecen a una subred se tratan con una , idéntica , bit- grupo más significativo común en su dirección IP. Esto resulta en la división lógica de una dirección IP en dos campos , una red o encaminamiento prefijo y el campo de reposo o identificador de anfitrión . El campo de resto es un identificador para un host específico o interfaz de red.
  • 29.   Máscara  En informática, una máscara son ciertos datos que, junto con una operación, son usados para sacar información almacenada en otro lado. La máscara más común utilizada (también conocida como bitmask) saca el estado de ciertos bits en una cadena de binarios o números. Por ejemplo, si tenemos la cadena binaria 10011101 y queremos sacar el estado del quito bit contando desde el bit más significativo, deberíamos usar una bitmask como 00001000 y utilizar el operador Y (and). Esto hace que el resto de los números se obtenga 0, y el bit quinto "1 AND 1 = 1". De esta manera encontramos el valor del quinto bit.  EL ACCESS POINT  Como apoyo a la comprensión del tema, te ofrecemos una animación sobre el funcionamiento básico de un Access Point:  1) El Access Point se encuentra conectado en una red local inalámbrica (WLAN).  2) Los dispositivos inalámbricos externos le envían la petición de acceso a los recursos de la red (Internet, E-mail, impresión, Chat, etc.).
  • 30.   Address  Una ubicación de los datos, por lo general en la memoria principal o en un disco. Usted puede pensar en la memoria del ordenador como una serie de cajas de almacenamiento, cada uno de los cuales es un byte de longitud. Cada caja tiene una dirección (un número único) asignado. Al especificar una dirección de memoria, los programadores pueden acceder a un byte de datos en particular. Los discos se dividen en pistas y sectores, cada uno de los cuales tiene una dirección única. Por lo general, usted no tiene que preocuparse acerca de las direcciones a menos que seas un programador. El nombre o símbolo que identifica un componente de red. En las redes de área local (LAN), por ejemplo, cada nodo tiene una dirección única. En Internet, cada archivo tiene una dirección única llamada URL.  Trama de red  En redes una trama es una unidad de envío de datos. Es una serie sucesiva de bits, organizados en forma cíclica, que transportan información y que permiten en la recepción extraer esta información. Viene a ser el equivalente de paquete de datos o Paquete de red, en el Nivel de enlace de datos del modelo OSI.  Normalmente una trama constará de cabecera, datos y cola. En la cola suele estar algún chequeo de errores. En la cabecera habrá campos de control de protocolo. La parte de datos es la que quiera transmitir en nivel de comunicación superior, típicamente el Nivel de red.
  • 31.