El documento proporciona definiciones de varios términos técnicos relacionados con redes informáticas, incluyendo protocolos de red, dispositivos de red y conceptos. Explica brevemente el significado y propósito de cada término.
2. Es un sistema de comunicación de datos
inalámbrico utilizado como alternativa para
conectarse aun red LAN mas común en los
hogares.
3. Es un estándar de redes de área local para
computadores ,define las características del
cableado .
4. Es una serie de Ethernet estándares que llevan
trafico a la velocidad normal de una red.
Esta apoyado por la gran mayoría de
hardware.
5. Consigue una capacidad de transmisión de 1 G
por segundo correspondientes a unos 1000
megabits por segundo de rendimiento contra
unos 100 de Fast Ethernet.
6. O también red a aquellas series de ordenadores
o dispositivos informáticos que se conectan por
medio de cables, ondas, señales o otros
mecanismos con el propósito de transmitir
datos entre sí.
7. Se trata de un dispositivo inteligente utilizado
en redes de área local LAN una red local es
aquella que cuenta con una interconexión de
computadoras relativamente cercanas por
medio de cables.
8. Dispositivo que proporciona conectividad a
nivel de red o nivel tres en el modelo OSI. Su
función principal consiste en enviar o
encaminar paquetes de datos de una red a otra
9. IPV6 es una versión del protocolo de internet y
la cual amplía el número de direcciones
disponibles a una cantidad prácticamente
ilimitada de 340 sextillones de direcciones
10. Se utiliza para efectuar consultas en una base
de datos que permite determinar el propietario
de un nombre de dominio o una dirección IP
en Internet
11. ping es considerado un comando o una
herramienta de diagnóstico que permite hacer
una verificación del estado de una
determinada conexión de un host local con al
menos un equipo remoto contemplado en una
red de tipo TCP/IP
12. Es Un comando en Modo consuelo, nos
Muestra la configuración de la red actual de la
ONU Ordenador local se del como ve en la
Figura de abajo, Asi Como Controlar el Servicio
de Windows Que Actúa Como Cliente DHCP.
13. son las siglas de Localizador de Recurso
Uniforme la dirección global de documentos y
de otros
14. es un software que ejerce el control de acceso
en una red informática para proteger a los
sistemas computacionales de ataques y abusos.
La tecnología de prevención de intrusos es
considerada por algunos como una extensión
de los sistemas de detección de intrusos (IDS)
15. Es un estándar IP diseñado para simplificar la
administración de la configuración IP del host.
El estándar DHCP permite el uso de servidores
DHCP para administrar la asignación dinámica
a los clientes DHCP de la red, de direcciones IP
y otros detalles de configuración relacionados
16. Permite encontrar la dirección hardware
equivalente a una determinada dirección IP,
actuando como traductor e intermediario
17. Protocolo de bajo nivel que asigna direcciones
IP a ordenadores desde un servidor en una red.
18. Es un protocolo para redes de área local de
IBM. En síntesis consiste en la presencia de un
testigo (token) que circula a través de la red.
Cuando una estación o nodo desea transmitir,
debe esperar al paso del testigo en condiciones
de transportar la información
19. fue diseñada con el propósito de obtener una
red de alta velocidad, alta capacidad y gran
fiabilidad. Es capaz de transferir información
entre 50 y 100 Mbps y permite la conexión de
hasta 1000 estaciones.
20. Sistema de transferencia de información de
conmutación de paquetes de tamaño fijo con
alta carga, utilizados en banda ancha para
aprovechar completamente una línea y soporta
velocidades de hasta 1,2 GB. También es
conocido como Paquete rápido.
21. es un estándar a nivel de enlace de datos que
incluye mecanismos para la detección y
corrección de errores. Se utiliza en RDSI y en
X.25, aunque no se siguen sus especificaciones
completas, ya que es un protocolo muy
extenso.
22. El protocolo garantiza que los datos serán
entregados en su destino sin errores y en el
mismo orden en que se transmitieron.
23. es un protocolo del nivel de transporte basado
en el intercambio de datagramas (Encapsulado
de capa 4 Modelo OSI). Permite el envío de
datagramas a través de la red sin que se haya
establecido previamente una conexión, ya que
el propio datagrama incorpora suficiente
información de direccionamiento en su
cabecera.
24. Sequenced Packet Exchange - Intercambio de
Paquetes Secuenciados) es un antiguo
protocolo de red de Novell perteneciente al
sistema operativo NetWare utilizado para
controlar la entrega de datos a través de una
red de área local (y en menor medida en una
WAN) mediante el protocolo IPX. Junto con el
protocolo IPX (también de Novell) forma la
pila de protocolos IPX/SPX que es similar al
TCP/IP.
25. una especificación de interfaz para acceso a
servicios de red, es decir, una capa de software
desarrollado para enlazar un sistema operativo
de red con hardware específico. NetBIOS fue
originalmente desarrollado por IBM y Sytek
como API/APIS para el software cliente de
recursos de una Red de área local (LAN). Desde
su creación, NetBIOS se ha convertido en el
fundamento de muchas otras aplicaciones de
red.
26. Llamada a Procedimiento Remoto
es un protocolo que permite a un
programa de ordenador ejecutar
código en otra máquina remota
sin tener que preocuparse por las
comunicaciones entre ambos. El
protocolo es un gran avance sobre
los sockets usados hasta el
momento. De esta manera el
programador no tenía que estar
pendiente de las comunicaciones,
estando éstas encapsuladas
dentro de las RPC.
27. Secure Sockets Layer son protocolos
criptográficos que proporcionan
comunicaciones seguras por una red,
comúnmente Internet.
28. Protocolo Simple de Administración de Red o
SNMP (del inglés Simple Network Management
Protocolo) es un protocolo de la capa de aplicación
que facilita el intercambio de información de
administración entre dispositivos de red. Permite a
los administradores supervisar el funcionamiento
de la red, buscar y resolver sus problemas, y
planear su crecimiento.
29. Simple Mail Transfer Protocolo (SMTP) (Protocolo
para la transferencia simple de correo electrónico),
es un protocolo de red utilizado para el
intercambio de mensajes de correo electrónico
entre computadoras u otros dispositivos (PDA,
teléfonos móviles, etc.). Fue definido en el RFC
2821 y es un estándar oficial de Internet.
30. es un protocolo inicialmente creado para la
lectura y publicación de artículos de noticias en
Usenet. Su traducción literal al español es
"protocolo para la transferencia de noticias en
red".
31. es un protocolo de red para latransferencia de
archivos entre sistemas conectados a una red TCP
(Transmission Control Protocol), basado en la
arquitectura cliente-servidor. Desde un equipo
cliente se puede conectar a un servidor para
descargar archivos desde él o para enviarle
archivos, independientemente del sistema
operativo utilizado en cada equipo.
32. es el nombre de un protocolo y del programa que lo
implementa, y sirve para acceder a máquinas remotas a
través de una red. Permite manejar por completo la
computadora mediante un intérprete de comandos, y
también puede redirigir el tráfico de X para poder
ejecutar programas gráficos si tenemos un Servidor X (en
sistemas Unix y Windows) corriendo.
33. El HTTP facilita la definición de la sintaxis y semántica
que utilizan los distintos softwares web – tanto clientes,
como servidores y proxis – para interactuar entre sí.
Este protocolo opera por petición y respuesta entre el
cliente y el servidor. A menudo las peticiones tienen que
ver con archivos, ejecución de un programa, consulta a
una base de datos
34. es un Protocolo de red que pertenece a la capa
de aplicación en el modelo OSI que permite
compartir archivos e impresoras entre otras
cosas entre nodos de una red. Es utilizado
principalmente en ordenadores con Microsoft
Windows y DOS.
35. es un protocolo de nivel de aplicación, según el
Modelo OSI. Es utilizado parasistemas de archivos
distribuido en un entorno de red de computadoras
de área local. Posibilita que distintos sistemas
conectados a una misma red accedan a ficheros
remotos como si se tratara de locales.
36. es el nombre de un protocolo de red que nos permite
viajar a otra máquina para manejarla
remotamentecomo si estuviéramos sentados delante de
ella. También es el nombre del programa informático
que implementa el cliente. Para que la conexión
funcione, como en todos los servicios de Internet, la
máquina a la que se acceda debe tener un programa
especial que reciba y gestione las conexiones
37. es un protocolo de comunicación en tiempo real
basado en texto, que permite debates entre dos o
más personas. Se diferencia de la mensajería
instantánea en que los usuarios no deben acceder a
establecer la comunicación de antemano, de tal
forma que todos los usuarios que se encuentran en
un canal pueden comunicarse entre sí, aunque no
hayan tenido ningún contacto anterior. Las
conversaciones se desarrollan en los llamados
canales de IRC, designados por nombres que
habitualmente comienzan con el carácter # o &
(este último sólo es utilizado en canales locales del
servidor). Es un sistema de charlas ampliamente
utilizado por personas de todo el mundo.
38. protocolo de aplicación que permite el acceso a mensajes
almacenados en un servidor de Internet. Mediante IMAP se puede
tener acceso al correo electrónico desde cualquier equipo que tenga
una conexión a Internet. IMAP tiene varias ventajas sobre POP otro
protocolo empleado para obtener correos desde un servidor.
39. son las siglas de Lightweight Directory Access Protocol
(en español Protocolo Ligero de Acceso a Directorios)
que hacen referencia a un protocolo a nivel de
aplicación que permite el acceso a un servicio de
directorio ordenado y distribuido para buscar diversa
información en un entorno de red. LDAP también se
considera una base de datos (aunque su sistema de
almacenamiento puede ser diferente) a la que pueden
realizarse consultas.
40. es la acción de aprovechar una vulnerabilidad
en el software de los servidores DNS para que
el atacante pueda redireccionar un nombre de
dominio hacia otro que el mismo haya
especificado.
41. consiste en el envío de correos electrónicos que,
aparentando provenir de fuentes fiables (por ejemplo,
entidades bancarias), intentan obtener datos
confidenciales del usuario, que posteriormente son
utilizados para la realización de algún tipo de fraude
42. Graphic User Interface o Interfaz Gráfica de
Usuario). Conjunto de formas y métodos que
posibilitan la interacción de un sistema con los
usuarios utilizando formas gráficas e imágenes.
Con formas gráficas se refiere a botones, íconos,
ventanas, fuentes, etc. los cuales representan
funciones, acciones e información
43. Es un protocolo de punto a punto. Protocolo de red
para la encapsulación PPP sobre una capa de
Ethernet. Es utilizada mayormente para proveer
conexión de banda ancha mediante servicios de cable
modem y xDSL.
44. Conjunto de
indicadores que
especifica qué bits de la
dirección IP especifican
una red IP
determinada o un host
dentro de una subred.
Usado para
enmascarar una
porción de una
dirección IP de modo
que el TCP/IP pueda
determinar si cualquier
dirección IP dada está
en una red local o
remota.
45. Grupo de
caracteres que
identifican un
recurso único y
por los cuales
podemos acceder
a este.
46. es una unidad de envió de datos Viene a ser
sinónimo de paquete de datos o Paquete de red se
aplica principalmente en los niveles OSI mas bajos,
especialmente en el Nivel de enlace de datos.
Normalmente una trama constará de cabecera, datos
y cola.
47. El Access Point se encuentra conectado en una
red local inalámbrica (WLAN). Los dispositivos
inalámbricos externos le envían la petición de
acceso a los recursos de la red Internet, E-mail,
impresión, Chat, etc.