Términos Informáticos
 Es un sistema de comunicación de datos inalámbrico
flexible muy utilizado como alternativa a la LAN
cableada. Utiliza tecnología de radiofrecuencia que
permite mayor movilidad a los usuarios al minimizarse
las conexiones cableadas.
Es un estándar de redes de área local para computadores
Ethernet define las características de cableado y
señalización de nivel físico
 Es el nombre de una serie de estándares de IEEE de
redes Ethernet de 100 Mbps. . En su momento el
prefijo fast se le agregó para diferenciarla de la versión
original
Es una ampliación del estándar que
consigue una capacidad de transmisión de
1 gigabit por segundo,
 Series de ordenadores o dispositivos informáticos que se
conectan por medio de cables, ondas, señales u otros
mecanismos con el propósito de transmitir datos entre sí.
Red informática, es un programa o
dispositivo que realiza una acción en
representación de otro, esto es, si una
hipotética máquina
Interruptores operados automáticamente
se pueden utilizar para controlar los
movimientos de las máquinas.
 Es un dispositivo que proporciona conectividad a nivel de
red o nivel tres en el modelo OSI. Su función principal
consiste en enviar o encaminar paquetes de datos de
una red a otra, es decir, interconectar subredes
 Por el crecimiento enorme que ha tenido Internet
combinado con el hecho de que hay desperdicio de
direcciones en muchos casos ya hace varios años se vio
que escaseaban las direcciones IPv4.
Es una versión del protocolo Internet
Protocolo está implementado en la gran
mayoría de dispositivos que acceden
a Internet.
 Es un protocolo TCP basado en petición/respuesta que
se utiliza para efectuar consultas en una base de
datos que permite determinar el propietario de
un nombre de dominio o una dirección IP en Internet
El acrónimo de Packet Internet Groper, el
que puede significar "Buscador o
rastreador de paquetes en redes«.
 Es una secuencia de caracteres, de acuerdo a un
formato modélico y estándar, que se usa para nombrar
recursos en Internet para su localización o identificación.
Es una empresa que brinda conexión
a Internet a sus clientes
 Protocolo de configuración dinámica de host Se trata de
un protocolo de tipo cliente/servidor en el que
generalmente un servidor posee una lista de direcciones
IP dinámicas
La resolución de direcciones en
informática, es el responsable de
encontrar la dirección de hardware que
corresponde a una determinada dirección
IP
es un protocolo estándar específico de
red. Su status es electivo.
Es una arquitectura de red desarrollada
por IBM en los años 1970 con topología
física en anillo y técnica de acceso de
paso de testigo, usando un frame de 3
bytes llamado token que viaja alrededor
del anillo.
Topología de red local en doble anillo y
con soporte físico de fibra óptica. Alcanza
velocidades de hasta 100 Mbps y utiliza un
método de acceso al medio basado en
paso de testigo.
 Es una tecnología de telecomunicación desarrollada
para hacer frente a la gran demanda de capacidad de
transmisión para servicios y aplicaciones.
 Es un protocolo que opera a nivel de enlace de datos y
ofrece una comunicación confiable entre el transmisor y
el receptor, pues proporciona recuperación de errores.
Protocolos fundamentales en Internet. Fue
creado entre los años 1973 y 1974
 Es un protocolo del nivel de transporte basado en el
intercambio de datagramas. Permite el envío de
datagramas a través de la red sin que se haya
establecido previamente una conexión
 Es la implementación del protocolo SPP (Sequenced
Packet Protocol) de Xerox. Es un protocolo fiable basado
en comunicaciones con conexión y se encarga de
controlar la integridad de los paquetes y confirmar los
paquetes recibidos a través de una red.
 Es, en sentido estricto, una especificación
de interfaz para acceso a servicios de red, es decir, una
capa de software desarrollado para enlazar un sistema
operativo de red con hardware específico.
 Es un protocolo que permite a un programa de
ordenador ejecutar código en otra máquina remota sin
tener que preocuparse por las comunicaciones entre
ambos.
 Son protocolos criptográficos que proporcionan
comunicaciones seguras por una red,
comúnmente Internet.
 Es un protocolo de la capa de aplicación que facilita el
intercambio de información de administración entre
dispositivos de red.
 Es un protocolo de red utilizado para el intercambio de
mensajes de correo electrónico entre computadoras u
otros dispositivos.
Es un protocolo inicialmente creado para
la lectura y publicación de artículos
de noticias en Usenet.
Es un protocolo de red para la
transferencia de archivos entre sistemas
conectados a una red TCP ), basado en la
arquitectura cliente-servidor.
 Es el nombre de un protocolo y del programa que lo
implementa, y sirve para acceder a máquinas remotas a
través de una red.
 El método utilizado para transferir
ficheros hipertexto por Internet. En el World Wide Web,
las páginas escritas en HTML utilizan el hipertexto para
enlazar con otros documentos.
 Protocolo de red que permite compartir archivos,
impresoras, y demás recursos entre nodos de una red.
Se usa principalmente en computadoras
con Windows y DOS.
 Es un protocolo de nivel de aplicación, según el Modelo
OSI. Es utilizado parasistemas de archivos distribuido en
un entorno de red de computadoras de área local.
 Es el nombre de un protocolo de red que nos permite
viajar a otra máquina para manejarla remotamente como
si estuviéramos sentados delante de ella.
Es un protocolo de comunicación en
tiempo real basado en texto, que permite
debates entre dos o más personas.
 Clientes locales de correo para obtener los mensajes de
correo electrónico almacenados en un servidor remoto.
Es un protocolo de nivel de aplicación en el Modelo OSI.
 Un protocolo a nivel de aplicación que permite el acceso
a un servicio de directorio ordenado y distribuido para
buscar diversa información en un entorno de red.
 Es la explotación de una vulnerabilidad en el software de
los servidores DNS o en el de los equipos de los propios
usuarios, que permite a un atacante redirigir un nombre
de dominio.
 Es un término informático que denomina un tipo de
abuso informático y que se comete mediante el uso de
un tipo de ingeniería social caracterizado por intentar
adquirir información confidencial de forma fraudulenta.
Conjunto de formas y métodos que
posibilitan la interacción de un sistema con
los usuarios utilizando
formas gráficas e imágenes.
 Es un protocolo de red para la encapsulación PPP sobre
una capa de Ethernet. Es utilizada mayoritariamente
para proveer conexión de banda ancha mediante
servicios de cablemódem y DSL.
 Un máscara local de bits que especifica qué bits de la dirección IP
especifican una red IP determinada o un host dentro de una subred.
Usado para “enmascarar” una porción de una dirección IP de modo
que el TCP/IP pueda determinar si cualquier dirección IP dada está
en una red local o remota
 Grupo de caracteres que identifican un recurso único y
por los cuales podemos acceder a este. Existen gran
cantidad de address o direcciones en la informática.
 Es una unidad de envío de datos. Es una serie sucesiva
de bits, organizados en forma cíclica, que transportan
información y que permiten en la recepción extraer esta
información.
 Un dispositivo utilizado en redes inalámbricas de área
local, una red local inalámbrica es aquella que cuenta
con una interconexión de computadoras relativamente
cercanas.

Terminos Informaticos

  • 1.
  • 2.
     Es unsistema de comunicación de datos inalámbrico flexible muy utilizado como alternativa a la LAN cableada. Utiliza tecnología de radiofrecuencia que permite mayor movilidad a los usuarios al minimizarse las conexiones cableadas.
  • 3.
    Es un estándarde redes de área local para computadores Ethernet define las características de cableado y señalización de nivel físico
  • 4.
     Es elnombre de una serie de estándares de IEEE de redes Ethernet de 100 Mbps. . En su momento el prefijo fast se le agregó para diferenciarla de la versión original
  • 5.
    Es una ampliacióndel estándar que consigue una capacidad de transmisión de 1 gigabit por segundo,
  • 6.
     Series deordenadores o dispositivos informáticos que se conectan por medio de cables, ondas, señales u otros mecanismos con el propósito de transmitir datos entre sí.
  • 7.
    Red informática, esun programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina
  • 8.
    Interruptores operados automáticamente sepueden utilizar para controlar los movimientos de las máquinas.
  • 9.
     Es undispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes
  • 10.
     Por elcrecimiento enorme que ha tenido Internet combinado con el hecho de que hay desperdicio de direcciones en muchos casos ya hace varios años se vio que escaseaban las direcciones IPv4.
  • 11.
    Es una versióndel protocolo Internet Protocolo está implementado en la gran mayoría de dispositivos que acceden a Internet.
  • 12.
     Es unprotocolo TCP basado en petición/respuesta que se utiliza para efectuar consultas en una base de datos que permite determinar el propietario de un nombre de dominio o una dirección IP en Internet
  • 13.
    El acrónimo dePacket Internet Groper, el que puede significar "Buscador o rastreador de paquetes en redes«.
  • 14.
     Es unasecuencia de caracteres, de acuerdo a un formato modélico y estándar, que se usa para nombrar recursos en Internet para su localización o identificación.
  • 15.
    Es una empresaque brinda conexión a Internet a sus clientes
  • 16.
     Protocolo deconfiguración dinámica de host Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas
  • 17.
    La resolución dedirecciones en informática, es el responsable de encontrar la dirección de hardware que corresponde a una determinada dirección IP
  • 18.
    es un protocoloestándar específico de red. Su status es electivo.
  • 19.
    Es una arquitecturade red desarrollada por IBM en los años 1970 con topología física en anillo y técnica de acceso de paso de testigo, usando un frame de 3 bytes llamado token que viaja alrededor del anillo.
  • 20.
    Topología de redlocal en doble anillo y con soporte físico de fibra óptica. Alcanza velocidades de hasta 100 Mbps y utiliza un método de acceso al medio basado en paso de testigo.
  • 21.
     Es unatecnología de telecomunicación desarrollada para hacer frente a la gran demanda de capacidad de transmisión para servicios y aplicaciones.
  • 22.
     Es unprotocolo que opera a nivel de enlace de datos y ofrece una comunicación confiable entre el transmisor y el receptor, pues proporciona recuperación de errores.
  • 23.
    Protocolos fundamentales enInternet. Fue creado entre los años 1973 y 1974
  • 24.
     Es unprotocolo del nivel de transporte basado en el intercambio de datagramas. Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión
  • 25.
     Es laimplementación del protocolo SPP (Sequenced Packet Protocol) de Xerox. Es un protocolo fiable basado en comunicaciones con conexión y se encarga de controlar la integridad de los paquetes y confirmar los paquetes recibidos a través de una red.
  • 26.
     Es, ensentido estricto, una especificación de interfaz para acceso a servicios de red, es decir, una capa de software desarrollado para enlazar un sistema operativo de red con hardware específico.
  • 27.
     Es unprotocolo que permite a un programa de ordenador ejecutar código en otra máquina remota sin tener que preocuparse por las comunicaciones entre ambos.
  • 28.
     Son protocoloscriptográficos que proporcionan comunicaciones seguras por una red, comúnmente Internet.
  • 29.
     Es unprotocolo de la capa de aplicación que facilita el intercambio de información de administración entre dispositivos de red.
  • 30.
     Es unprotocolo de red utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos.
  • 31.
    Es un protocoloinicialmente creado para la lectura y publicación de artículos de noticias en Usenet.
  • 32.
    Es un protocolode red para la transferencia de archivos entre sistemas conectados a una red TCP ), basado en la arquitectura cliente-servidor.
  • 33.
     Es elnombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red.
  • 34.
     El métodoutilizado para transferir ficheros hipertexto por Internet. En el World Wide Web, las páginas escritas en HTML utilizan el hipertexto para enlazar con otros documentos.
  • 35.
     Protocolo dered que permite compartir archivos, impresoras, y demás recursos entre nodos de una red. Se usa principalmente en computadoras con Windows y DOS.
  • 36.
     Es unprotocolo de nivel de aplicación, según el Modelo OSI. Es utilizado parasistemas de archivos distribuido en un entorno de red de computadoras de área local.
  • 37.
     Es elnombre de un protocolo de red que nos permite viajar a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella.
  • 38.
    Es un protocolode comunicación en tiempo real basado en texto, que permite debates entre dos o más personas.
  • 39.
     Clientes localesde correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto. Es un protocolo de nivel de aplicación en el Modelo OSI.
  • 40.
     Un protocoloa nivel de aplicación que permite el acceso a un servicio de directorio ordenado y distribuido para buscar diversa información en un entorno de red.
  • 41.
     Es laexplotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio.
  • 42.
     Es untérmino informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.
  • 43.
    Conjunto de formasy métodos que posibilitan la interacción de un sistema con los usuarios utilizando formas gráficas e imágenes.
  • 44.
     Es unprotocolo de red para la encapsulación PPP sobre una capa de Ethernet. Es utilizada mayoritariamente para proveer conexión de banda ancha mediante servicios de cablemódem y DSL.
  • 45.
     Un máscaralocal de bits que especifica qué bits de la dirección IP especifican una red IP determinada o un host dentro de una subred. Usado para “enmascarar” una porción de una dirección IP de modo que el TCP/IP pueda determinar si cualquier dirección IP dada está en una red local o remota
  • 46.
     Grupo decaracteres que identifican un recurso único y por los cuales podemos acceder a este. Existen gran cantidad de address o direcciones en la informática.
  • 47.
     Es unaunidad de envío de datos. Es una serie sucesiva de bits, organizados en forma cíclica, que transportan información y que permiten en la recepción extraer esta información.
  • 48.
     Un dispositivoutilizado en redes inalámbricas de área local, una red local inalámbrica es aquella que cuenta con una interconexión de computadoras relativamente cercanas.