Vocabulario

 Blog: Como tecnología, el blog deriva de los foros que permitían entablar “conversaciones”, generando “hilos” de mensajes sobre un mismo tema. Un blog puede servir para compartir opiniones o difundir novedades.

Blogger:  Un Blogger o bloguero es una persona que tiene un blog y crea contenido de forma regular, bien sea sobre un tema de interés público o privado, y cuyo fin puede ser comercial o personal. Para ser bloguero no se requiere experiencia como periodista, escritor o programador.

Bit: El bit es la unidad mínima de información empleada en informática, en cualquier dispositivo digital, o en la teoría de la información. Con él, podemos representar dos valores cualesquiera, como verdadero o falso, abierto o cerrado, blanco o negro, norte o sur, etc.

Byte: Byte ​​ es la unidad de información de base utilizada en computación y en telecomunicaciones, y que resulta equivalente a un conjunto ordenado de ocho bits, ​​​​​​​​ por lo que en español también se le denomina octeto.​

Kilobyte (KB): En el campo de la informática, el kilobyte (KB) es una unidad estándar que comprende el tamaño de un archivo o una memoria de datos. La base de esta unidad de medida son los bytes, que a su vez están formados por bits.

Kibibyte (KiB): Un kibibyte (KiB) es una unidad de almacenaje de data que equivale a 2 a la 10 potencia, o 1024 bytes. Un kilobyte se puede estimar que es 10^3 o 1000 bytes, mientras que un kibibyte es exactamente 1024 bytes. Esto es para evitar la ambigüedad asociada al tamaño de los kilobytes.

Lag: La palabra lag significa retardo, y en el mundo de la informática es un retardo excesivo desde que se envían datos hasta que se reciben en una telecomunicación. Cuando el lag se produce en un intercambio de datos que incluye vídeo o audio, puede llegar a producir pequeños saltos de imagen o cortes de sonido en estas comunicaciones.

Servidor: Un servidor es un conjunto de ordenadores capaz de atender las peticiones de un cliente y devolverle una respuesta en concordancia. Los servidores se pueden ejecutar en cualquier tipo de ordenador, incluso en ordenadores dedicados a las cuales se les conoce individualmente como «el servidor».

Intranet: Una intranet es una red informática que utiliza la tecnología del protocolo de Internet para compartir información, sistemas operativos o servicios de computación dentro de una organización. Suele ser interna, en vez de pública como internet, por lo que solo los miembros de esa organización tienen acceso a ella.

Login: El login es nombre dado al momento de autentificación al ingresar a un servicio o sistema. En el momento que se inicia el login, el usuario entra en una sesión, para ello se emplea usualmente un nombre de usuario y contraseña.

Hub: Es un dispositivo que sirve para conectar múltiples equipos mediante cables cruzados o fibra óptica, y haciéndolos funcionar como un único segmento de red. Los hub funcionan en la capa física del modelo OSI y funciona como una especie de repetidor multipuerto.

Switch: Es un dispositivo en la red de interconexión que conecta varios equipos en una red Ethernet con cable trenzados y conectores RJ45.

DHCP: Es un protocolo cliente-servidor que permite a uno o varios equipos que obtengan una configuración de red de forma automática.

IPs: La dirección IP es un conjunto de números que identifica, de manera lógica y jerárquica, a una interfaz en la red de un dispositivo que utilice el protocolo.

DNS: Es un sistema que a través de una tabla permite asociar un dominio a la dirección IP donde se encuentra alojada una web.

Dúplex: Es un término utilizado en telecomunicación para definir a un sistema que es capaz de mantener una comunicación bidireccional, enviando y recibiendo mensajes de forma simultánea.

Semidúplex o 
Half dúplex: Es una conexión en la que los datos fluyen en una u otra dirección, pero no las dos al mismo tiempo. Con este tipo de conexión, cada extremo de la conexión transmite uno después del otro.

Simplex:
Únicamente permiten la transmisión en un sentido (unidireccional). Es aquel en el que una estación siempre actúa como fuente y la otra siempre como receptor. Es el más sencillo y el menos costoso de los tres.

Entidad: Es cualquier elemento activo del sistema perteneciente a alguna de las capas del modelo. Cada uno de las entidades usa un protocolo  para comunicarse con su entidad homónima en el otro extremo de la comunicación.

Servicio: Son funciones que establecen lo que deben hacer una de las capas, definiendo los límites entre las diferentes capas. Se puede diferenciar los servicios orientados a la conexión y los servicios no orientados a la conexión.

Segmento: Es el trozo de información de la capa de transporte en la que se le añaden los protocolos TCP y las manda a la capa de red como paquetes.

Paquete: es una colección de archivos y directorios necesarios para un producto de software. El desarrollador de la aplicación es quien diseña y construye normalmente el paquete, después de completar el desarrollo del código de la aplicación.

Trama: Es una unidad de envío de datos.

Aprovechamiento del canal: Es el responsable de planificar, diseñar, implementar, administrar y actualizar los proyectos y aplicación de red y nube de una organización.

Servidor:
Un servidor de red, o simplemente servidor, es un ordenador o equipo informático que ofrece acceso a recursos y servicios compartidos a otros equipos conectados en red denominados clientes.

WEP: Es una medida de seguridad que cifra el tráfico con una clave en hexadecimal de 64 o 128 bits. Se trata de una clave estática, por lo que todo el tráfico se cifra con una única clave, sin importar el dispositivo. Una clave WEP permite que los ordenadores de una red intercambien mensajes cifrados ocultando su contenido a los intrusos. Esta clave es la que se utiliza para conectarse a una red con seguridad inalámbrica.

WPA:
Comparte similitudes con WEP, pero ofrece mejoras en la gestión de claves de seguridad y la autorización de usuarios. Usa el protocolo de integridad de clave temporal, que cambia dinámicamente la clave que usan los sistemas. De esta forma, se evita que los intrusos creen su propia clave de cifrado para que coincida con la utilizada por la red protegida. El estándar de cifrado TKIP fue reemplazado posteriormente por el estándar de cifrado avanzado AES.

WPA2:
Se introdujo en 2004 como una versión mejorada de WPA. Se basa en el mecanismo de red de seguridad robusta (RSN) y funciona en dos modos: 
  • Modo personal o clave precompartida (WPA2-PSK): se basa en un código de acceso compartido y generalmente se usa en entornos domésticos.
  • Modo empresarial (WPA2-EAP): como sugiere el nombre, este modo es más adecuado para uso en empresas u organizaciones.
Ambos modos utilizan CCMP, que significa Protocolo de código de autenticación de mensajes de encadenamiento de bloques de cifrado en modo contador. El protocolo CCMP se basa en el algoritmo Estándar de cifrado avanzado, que proporciona una verificación de la autenticidad e integridad de los mensajes.

TKIP: El Protocolo de Integridad de Clave Temporal es un método de codificación. Proporciona una clave por paquete que mezcla la integridad de un mensaje con un mecanismo de re-escritura.

AES: Advanced Encryption Standard (AES) es uno de los algoritmos de cifrado más utilizados y seguros actualmente disponibles. Es de acceso público, y es el cifrado que la NSA utiliza para asegurar documentos con la clasificación "top secret".

Packet Tracer: Es una aplicación a través de la cual se puede realizar una gran variedad de funciones relacionadas con las redes, como diseñar y construir una red desde cero, trabajar sobre proyectos preconstruidos, probar nuevos diseños y topologías de red, probar cambios en la red antes de aplicarlos a la misma, examinar el flujo de datos a través de una red, hacer simulaciones de Internet of things o preparar exámenes de certificación en redes.

No hay comentarios:

Publicar un comentario

Red del Taller

El primer día realizamos la instalación de las canaletas, teniendo que medirlas, cortarlas y hacer los agujeros necesarios por donde tienen ...