Video.
Marzo 20, acá
Marzo 27, Acá
Abril 3, Acá
Actividad 3
Hacer el montaje, de una red para un sitio que cuenta con capacidad para 16 host, cuenta con 4 smart tv, 8 personas para tomar los pedidos de los clientes de manera digital, acceso libre a internet para los clientes, acceso wifi privada para tomar los pedidos que se registran en un pc principal, se cuenta con un portátil para verificar los pedidos y despacho de los mismos, un pc para el registro de inventario, además de un pc para el registro de las video cámaras con acceso a internet y esta es independiente de los demás dispositivos del restaurante.
1. Elabora la tabla subnetting, asignar a cada subred un nombre. Excel
2. Hacer el diseño de la red y su respectivo funcionamiento.
3. A cada dispositivo colocarle el respectivo nombre en la red.
Actividad 1
1. Teniendo la IP de host 192.168.10.3, encuentre a que red pertenece y dividirla en 4 subredes y llene el siguiente cuadro. Diseñar en packet tracer y cada sub red un wifi. Mínimo 2 dispositivos para cada una.
Subred | Rout | Ip Red | IP Broad | |
2. Teniendo la IP de host 1010 1000 . 1000 0000 . 1111 0000 . 1111 0000 con máscara 11111111.11111111.11111111.10000000, llene la siguiente tabla.
Subred | Rout | Ip Red | IP Broad | |
3. Teniendo la IP de host 192.168.10.3, encuentre a que red pertenece y dividirla 45 subredes y llene el cuadro.
Actividad 2
1. Realice la configuración real de la red inalámbrica con las siguientes
características: 1 Router inalámbrico, 4 PC.
ü Conecte el PC1 al Router inalámbrico por medio de un cable de red, entre
al navegador de internet, coloque la dirección de configuración del Router
inalámbrico, asigne manualmente al PC1 la dirección 192.168.90.19, mascara
255.255.255.0, puente 192.168.90.1.Realizar la configuración básica para el
Router inalámbrico: La configuración debe ser automática en DHCP, agregue la
dirección del puente 192.168.90.1 con mascara 255.255.255.0, las direcciones
del DHCP deben iniciar en la 192.168.90.20 y solo se pueden aceptar 2 PC
conectados inalámbricamente, guarde la configuración.
ü Configure el Router inalámbrico para la trasmisión mixta con el ISSD
Tobias Rojas, el canal debe ser el 1 y guarde lo realizado.
ü Agregue el tipo de seguridad WPA Personal con encriptación ??? y la
contraseña Rojas2014 y guarde.
ü Conecte el PC2 y PC3 al Router inalámbrico, pruebe conectividad entre
los PC1, PC2 y PC3, luego intente conectar el PC4 al Router inalámbrico y evalué
la situación, coloque la respuesta.
ü Realice un filtrado del PC4 conectado por medio de la MAC para
restringir la conectividad.
2. Agregue otro Router inalámbrico y configúrelo como repetidor y conecte
el PC4 a él.
Documento
802.11a
Estándar de red inalámbrica IEEE que especifica una tasa de transferencia máxima de 54 Mbps y una frecuencia de funcionamiento de 5 GHz.
Estándar de red inalámbrica IEEE que especifica una tasa de transferencia máxima de 54 Mbps y una frecuencia de funcionamiento de 5 GHz.
802.11b
Estándar de red inalámbrica IEEE que especifica una tasa de transferencia máxima de 11 Mbps y una frecuencia de funcionamiento de 2,4 GHz.
Estándar de red inalámbrica IEEE que especifica una tasa de transferencia máxima de 11 Mbps y una frecuencia de funcionamiento de 2,4 GHz.
802.11g
Estándar de red inalámbrica IEEE que especifica una tasa de transferencia máxima de 54 Mbps y una frecuencia de funcionamiento de 2,4 GHz y con compatibilidad con versiones anteriores con dispositivos 802.11b.
Estándar de red inalámbrica IEEE que especifica una tasa de transferencia máxima de 54 Mbps y una frecuencia de funcionamiento de 2,4 GHz y con compatibilidad con versiones anteriores con dispositivos 802.11b.
Adaptador
Dispositivo que añada funcionalidad de red a su equipo.
Dispositivo que añada funcionalidad de red a su equipo.
Ad-hoc
Grupo de dispositivos inalámbricos que se comunican directamente entre ellos (punto a punto) sin la utilización de un punto de acceso.
Grupo de dispositivos inalámbricos que se comunican directamente entre ellos (punto a punto) sin la utilización de un punto de acceso.
AES (Estándar avanzado de cifrado)
Técnica de cifrado de datos simétrica de bloque de 256 bits.
Técnica de cifrado de datos simétrica de bloque de 256 bits.
Ancho de banda
Capacidad de transmisión de un dispositivo o red determinado.
Capacidad de transmisión de un dispositivo o red determinado.
Balanceo de peticiones entrantes
Forma de procesamiento de la información proveniente de Internet (Tráfico entrante) la cuál es distribuida ordenadamente a través de la red local (LAN).
Forma de procesamiento de la información proveniente de Internet (Tráfico entrante) la cuál es distribuida ordenadamente a través de la red local (LAN).
Banda ancha
Conexión a Internet de alta velocidad y siempre activa.
Conexión a Internet de alta velocidad y siempre activa.
Banda ISM
Banda de radio utilizada en las transmisiones de redes inalámbricas.
Banda de radio utilizada en las transmisiones de redes inalámbricas.
Base de datos
Recopilación de datos que puede organizarse de forma que pueda sus contenidos puedan accederse, gestionarse y actualizarse fácilmente.
Recopilación de datos que puede organizarse de forma que pueda sus contenidos puedan accederse, gestionarse y actualizarse fácilmente.
Bit (dígito binario)
La unidad más pequeña de información de una máquina.
La unidad más pequeña de información de una máquina.
Call Manager
Software basado en un sistema de tratamiento de llamadas y telefonía sobre IP, desarrollado por Cisco Systems.
Software basado en un sistema de tratamiento de llamadas y telefonía sobre IP, desarrollado por Cisco Systems.
CSMA/CA (Acceso múltiple de detección de
portadora)
Un método de transferencia de datos que se utiliza para prevenir una posible colisión de datos.
Un método de transferencia de datos que se utiliza para prevenir una posible colisión de datos.
Cifrado
Es la manipulación de datos para evitar que cualquiera de los usuarios a los que no están dirigidos los datos y puedan realizar una interpretación precisa.
Es la manipulación de datos para evitar que cualquiera de los usuarios a los que no están dirigidos los datos y puedan realizar una interpretación precisa.
Conmutador
Dispositivo que es el punto central de conexión de equipos y otros dispositivos de una red, de forma que los datos puedan transmitirse a velocidad de transmisión completa.
Dispositivo que es el punto central de conexión de equipos y otros dispositivos de una red, de forma que los datos puedan transmitirse a velocidad de transmisión completa.
CTS (Limpiar para enviar)
Señal enviada por un dispositivo para indicar que está preparado para recibir datos.
Señal enviada por un dispositivo para indicar que está preparado para recibir datos.
Data Networking
Estado al que se llega después de haber implementado una red de dispositivos de computo comúnmente denominada Red LAN, se dice que al estar conectados todos estos dispositivos se conforma una red de datos.
Estado al que se llega después de haber implementado una red de dispositivos de computo comúnmente denominada Red LAN, se dice que al estar conectados todos estos dispositivos se conforma una red de datos.
DDNS (Sistema dinámico de nombres de dominio)
Permite albergar un sitio Web, servidor FTP o servidor de correo electrónico con un nombre de dominio fijo (por ejemplo, www.xyz.com) y una dirección IP dinámica.
Permite albergar un sitio Web, servidor FTP o servidor de correo electrónico con un nombre de dominio fijo (por ejemplo, www.xyz.com) y una dirección IP dinámica.
Descargar
Recibir un archivo transmitido a través de una red.
Recibir un archivo transmitido a través de una red.
DHCP (Protocolo de configuración dinámica de host)
Protocolo que permite a un dispositivo de una red, conocido como servidor DHCP, asignar direcciones IP temporales a otros dispositivos de red, normalmente equipos.
Protocolo que permite a un dispositivo de una red, conocido como servidor DHCP, asignar direcciones IP temporales a otros dispositivos de red, normalmente equipos.
Dirección IP
Dirección que se utiliza para identificar un equipo o dispositivo en una red.
Dirección que se utiliza para identificar un equipo o dispositivo en una red.
Dirección IP dinámica
Dirección IP temporal que asigna un servidor DHCP.
Dirección IP temporal que asigna un servidor DHCP.
Dirección IP estática
Dirección fija asignada a un equipo o dispositivo conectado a una red.
Dirección fija asignada a un equipo o dispositivo conectado a una red.
Dispersión de secuencia
Técnica de frecuencia de radio de banda ancha que se utiliza para la transmisión más fiable y segura de datos.
Técnica de frecuencia de radio de banda ancha que se utiliza para la transmisión más fiable y segura de datos.
DMZ (Zona desmilitarizada)
Suprime la protección de servidor de seguridad del enrutador de un equipo, permitiéndole que pueda “verse” desde Internet.
Suprime la protección de servidor de seguridad del enrutador de un equipo, permitiéndole que pueda “verse” desde Internet.
DNS (Servidor de nombres de dominio)
La dirección IP de su servidor ISP, que traduce los nombres de los sitios Web a direcciones IP.
La dirección IP de su servidor ISP, que traduce los nombres de los sitios Web a direcciones IP.
Domainkeys
Sistema de autenticación de correo electrónico designado a verificar el dominio DNS de un emisor de correo electrónico y la integridad del mensaje.
Sistema de autenticación de correo electrónico designado a verificar el dominio DNS de un emisor de correo electrónico y la integridad del mensaje.
DSL (Línea de suscriptor digital)
Conexión de banda ancha permanente a través de las líneas de teléfono tradicionales.
Conexión de banda ancha permanente a través de las líneas de teléfono tradicionales.
DSSS (Espectro de dispersión de secuencia directa)
Transmisión de la frecuencia con un patrón de bit redundante que se traduce en una menor probabilidad de que la información se pierda durante dicha transmisión.
Transmisión de la frecuencia con un patrón de bit redundante que se traduce en una menor probabilidad de que la información se pierda durante dicha transmisión.
DTIM (Mensaje de indicación de tráfico de entrega)
Mensaje incluido en paquetes de datos que puede aumentar la eficacia inalámbrica.
Mensaje incluido en paquetes de datos que puede aumentar la eficacia inalámbrica.
Dúplex competo
La disponibilidad de un dispositivo de red para recibir y transmitir datos de forma simultánea.
La disponibilidad de un dispositivo de red para recibir y transmitir datos de forma simultánea.
Dúplex medio
Transmisión de datos que puede producirse en dos direcciones a través de una única línea, pero sólo en una dirección cada vez.
Transmisión de datos que puede producirse en dos direcciones a través de una única línea, pero sólo en una dirección cada vez.
EAP (Protocolo de autenticación extensible)
Protocolo general de autenticación que se utiliza para controlar el acceso a redes. Muchos métodos de autenticación específicos trabajan dentro de este marco.
Protocolo general de autenticación que se utiliza para controlar el acceso a redes. Muchos métodos de autenticación específicos trabajan dentro de este marco.
EAP-PEAP (Protocolo autenticación extensible-Protocolo
autenticación extensible protegido)
Método de autenticación mutua que utiliza una combinación de certificados digitales y otros sistemas, como contraseñas.
Método de autenticación mutua que utiliza una combinación de certificados digitales y otros sistemas, como contraseñas.
EAP-TLS (Protocolo de autenticación extensible-Seguridad de
la capa de transporte)
Método de autenticación mutua que utiliza certificados digitales. Encadenamiento de periféricos Método utilizado para conectar dispositivos en serie, uno tras otro.
Método de autenticación mutua que utiliza certificados digitales. Encadenamiento de periféricos Método utilizado para conectar dispositivos en serie, uno tras otro.
Enrutador
Dispositivo de red que conecta redes múltiples, tales como una red local e Internet.
Dispositivo de red que conecta redes múltiples, tales como una red local e Internet.
Enrutamiento estático
Reenvío de datos de una red a través de una ruta fija.
Reenvío de datos de una red a través de una ruta fija.
Ethernet
Protocolo de red estándar de IEEE que especifica la forma en que se colocan los datos y se recuperan de un medio de transmisión común.
Protocolo de red estándar de IEEE que especifica la forma en que se colocan los datos y se recuperan de un medio de transmisión común.
Fail Over
Si se produce un fallo de hardware en alguna de las máquinas del cluster, el software de alta disponibilidad es capaz de arrancar automáticamente los servicios en cualquiera de las otras máquinas del cluster (failover).
Si se produce un fallo de hardware en alguna de las máquinas del cluster, el software de alta disponibilidad es capaz de arrancar automáticamente los servicios en cualquiera de las otras máquinas del cluster (failover).
Fibra óptica
Medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir.
Medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir.
File Maker
Aplicación que integra el motor de la base de datos con la interfaz.
Aplicación que integra el motor de la base de datos con la interfaz.
Finger
Programa que le facilita el nombre asociado con una dirección de correo electrónico.
Programa que le facilita el nombre asociado con una dirección de correo electrónico.
Firewall
Elemento utilizado en redes de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas.
Elemento utilizado en redes de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas.
Firmware
El código de la programación que ejecuta un dispositivo de red. Fragmentación Dividir un paquete en unidades menores al transmitirlas a través de un medio de red que no puede admitir el tamaño original del paquete.
El código de la programación que ejecuta un dispositivo de red. Fragmentación Dividir un paquete en unidades menores al transmitirlas a través de un medio de red que no puede admitir el tamaño original del paquete.
FTP (Protocolo de transferencia de archivos)
Protocolo estándar de envío de archivos entre equipos a través de redes TCP/IP e Internet.
Protocolo estándar de envío de archivos entre equipos a través de redes TCP/IP e Internet.
GateKeepers
Software de telefonía IP multiplataforma, como hace referencia su nombre es software libre. Cumple funciones de gatekeeper operando con bajo la implementación OpenH323 (basada en la recomendación H.323).
Software de telefonía IP multiplataforma, como hace referencia su nombre es software libre. Cumple funciones de gatekeeper operando con bajo la implementación OpenH323 (basada en la recomendación H.323).
Gateways
Equipos para interconectar redes.
Equipos para interconectar redes.
Ghz
Equivale a 109 hercios (1 millón). Se utiliza muy frecuentemente como unidad de medida de la frecuencia de trabajo de un dispositivo de hardware.
Equivale a 109 hercios (1 millón). Se utiliza muy frecuentemente como unidad de medida de la frecuencia de trabajo de un dispositivo de hardware.
Housing/Colocation
Modalidad de alojamiento web destinado principalmente a grandes empresas y a empresas de servicios web.
Modalidad de alojamiento web destinado principalmente a grandes empresas y a empresas de servicios web.
HTTP (Protocolo de transferencia de hipertexto)
Protocolo de comunicaciones utilizado para conectarse a servidores de la World Wide Web.
Protocolo de comunicaciones utilizado para conectarse a servidores de la World Wide Web.
Hz ( Hercio)
El hertz o hertzio (también se le puede llamar Hercio) es la unidad de frecuencia del Sistema Internacional de Unidades. Existe la división de este término en submúltiplos y múltiplos documentados en un Sistema Internacional de Unidades.
El hertz o hertzio (también se le puede llamar Hercio) es la unidad de frecuencia del Sistema Internacional de Unidades. Existe la división de este término en submúltiplos y múltiplos documentados en un Sistema Internacional de Unidades.
Infraestructura
Equipo de red e informático actualmente instalado.
Equipo de red e informático actualmente instalado.
IPCONFIG ( Internet Protocol Configuration)
Utilidad de Windows 2000 y XP que muestra la dirección IP de un dispositivo de red concreto.
Utilidad de Windows 2000 y XP que muestra la dirección IP de un dispositivo de red concreto.
IPSec (Internet Protocol Security)
Protocolo VPN utilizado para implementar el intercambio seguro de paquetes en la capa IP.
Protocolo VPN utilizado para implementar el intercambio seguro de paquetes en la capa IP.
Itinerancia
Capacidad de transportar un dispositivo inalámbrico desde el alcance de un punto de acceso hasta otro sin perder la conexión.
Capacidad de transportar un dispositivo inalámbrico desde el alcance de un punto de acceso hasta otro sin perder la conexión.
Malware
“Software “que tiene como objetivo infiltrarse en el sistema y dañar la computadora sin el conocimiento de su dueño.
“Software “que tiene como objetivo infiltrarse en el sistema y dañar la computadora sin el conocimiento de su dueño.
Máscara de subred
Código de dirección que determina el tamaño de la red.
Código de dirección que determina el tamaño de la red.
Mbps (Megabits por segundo)
Un millón de bits por segundo, unidad de medida de transmisión de datos.
Un millón de bits por segundo, unidad de medida de transmisión de datos.
Mhz
Equivale a 106 hercios (1 millón). Se utiliza muy frecuentemente como unidad de medida de la frecuencia de trabajo de un dispositivo de hardware.
Equivale a 106 hercios (1 millón). Se utiliza muy frecuentemente como unidad de medida de la frecuencia de trabajo de un dispositivo de hardware.
MIRC
Programa de Internet Relay Chat que se ejecuta bajo Windows.
Programa de Internet Relay Chat que se ejecuta bajo Windows.
Módem de cable
Un dispositivo que conecta una equipo a la red de la televisión por cable que a su vez se conecta a Internet.
Un dispositivo que conecta una equipo a la red de la televisión por cable que a su vez se conecta a Internet.
Modo infraestructura
Configuración en la que se realiza un puente entre una red inalámbrica y una red con cable a través de un punto de acceso.
Configuración en la que se realiza un puente entre una red inalámbrica y una red con cable a través de un punto de acceso.
Multidifusión
Envío de datos a un grupo de destinos a la vez.
Envío de datos a un grupo de destinos a la vez.
Navegador
Programa de aplicación que proporciona una forma de consultar e interactuar con la información de la World Wide Web.
Programa de aplicación que proporciona una forma de consultar e interactuar con la información de la World Wide Web.
Nodo
Unión de red o punto de conexión, habitualmente un equipo o estación de trabajo.
Unión de red o punto de conexión, habitualmente un equipo o estación de trabajo.
Paquete
Un paquete es un pequeño bloque de datos transmitido en una red de conmutación de paquetes.
Un paquete es un pequeño bloque de datos transmitido en una red de conmutación de paquetes.
Phishing
Tipo de delito encuadrado dentro del ámbito de las estafas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial.
Tipo de delito encuadrado dentro del ámbito de las estafas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial.
PHP
Lenguaje de programación interpretado, diseñado originalmente para la creación de páginas web dinámicas.
Lenguaje de programación interpretado, diseñado originalmente para la creación de páginas web dinámicas.
Ping (Buscador de paquetes de Internet)
Utilidad de Internet que se utiliza para determinar si una dirección IP determinada está en línea.
Utilidad de Internet que se utiliza para determinar si una dirección IP determinada está en línea.
Pirata informático
Un término de jerga para un entusiasta informático. También hace referencia a los individuos que obtienen acceso no autorizado a sistemas informáticos con el fin de robar y corromper datos.
Un término de jerga para un entusiasta informático. También hace referencia a los individuos que obtienen acceso no autorizado a sistemas informáticos con el fin de robar y corromper datos.
PoE (Alimentación a través de Ethernet)
Tecnología que permite a un cable de red Ethernet transmitir tanto datos como corriente.
Tecnología que permite a un cable de red Ethernet transmitir tanto datos como corriente.
PPPoE (Protocolo a través de Ethernet punto a punto)
Tipo de conexión de banda ancha que proporciona autenticación (usuario y contraseña) además de transporte de datos.
Tipo de conexión de banda ancha que proporciona autenticación (usuario y contraseña) además de transporte de datos.
PPTP (Protocolo de túnel punto a punto) Protocolo VPN
que permite tunelar el protocolo Punto a punto (PPP) a través de una red IP.
Este protocolo se utiliza también como tipo de conexión de banda ancha en
Europa.
Preámbulo
Parte de la señal inalámbrica que sincroniza el tráfico de red.
Parte de la señal inalámbrica que sincroniza el tráfico de red.
Puente
Dispositivo que conecta dos tipos diferentes de redes locales, como por ejemplo una red inalámbrica a una red Ethernet con cable.
Dispositivo que conecta dos tipos diferentes de redes locales, como por ejemplo una red inalámbrica a una red Ethernet con cable.
Puerta de enlace
Un dispositivo que interconecta redes con protocolos de comunicaciones diferentes e incompatibles.
Un dispositivo que interconecta redes con protocolos de comunicaciones diferentes e incompatibles.
Puerta de enlace predeterminada
Dispositivo que redirecciona tráfico de Internet desde su red de área local.
Dispositivo que redirecciona tráfico de Internet desde su red de área local.
Puerto
Punto de conexión en un equipo o dispositivo de red utilizado para conectar un cable o adaptador.
Punto de conexión en un equipo o dispositivo de red utilizado para conectar un cable o adaptador.
Punto de acceso
Dispositivo que permite a los equipos y a otros dispositivos equipados con función inalámbrica comunicarse con una red con cable. También se utiliza para ampliar el alcance de una red inalámbrica.
Dispositivo que permite a los equipos y a otros dispositivos equipados con función inalámbrica comunicarse con una red con cable. También se utiliza para ampliar el alcance de una red inalámbrica.
Red
Serie de equipos o dispositivos conectados con el fin de compartir datos, almacenamiento y la transmisión entre usuarios.
Serie de equipos o dispositivos conectados con el fin de compartir datos, almacenamiento y la transmisión entre usuarios.
Red Punto a Punto
Aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar únicamente dos nodos.
Aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar únicamente dos nodos.
Red Punto a Multipunto
Aquellas en las que cada canal de datos se puede usar para comunicarse con diversos nodos.
Aquellas en las que cada canal de datos se puede usar para comunicarse con diversos nodos.
Red troncal
Parte de una red que conecta la mayoría de los sistemas y los une en red, así como controla la mayoría de datos.
Parte de una red que conecta la mayoría de los sistemas y los une en red, así como controla la mayoría de datos.
Rendimiento
Cantidad de datos que se han movido correctamente de un nodo a otro en un periodo de tiempo determinado.
Cantidad de datos que se han movido correctamente de un nodo a otro en un periodo de tiempo determinado.
Router
Enrutador, es un dispositivo de hardware para interconexión de red de
ordenadores que opera en la capa tres (nivel de red). Este dispositivo permite
asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe
tomar el paquete de datos.
Routing
El proceso de mover un paquete de datos de fuente a destino, normalmente se usa un “Router”.
El proceso de mover un paquete de datos de fuente a destino, normalmente se usa un “Router”.
RTP (Protocolo de tiempo real)
Un protocolo que permite especializar aplicaciones tales como llamadas telefónicas, vídeo y audio a través de Internet que están teniendo lugar a tiempo real.
Un protocolo que permite especializar aplicaciones tales como llamadas telefónicas, vídeo y audio a través de Internet que están teniendo lugar a tiempo real.
RTS (Request To Send)
Método de red para la coordinación de paquetes grandes a través de la configuración Umbral de solicitud de envío (RTS).
Método de red para la coordinación de paquetes grandes a través de la configuración Umbral de solicitud de envío (RTS).
Servidor
Cualquier equipo cuya función en una red sea proporcionar acceso al usuario a archivos, impresión, comunicaciones y otros servicios.
Cualquier equipo cuya función en una red sea proporcionar acceso al usuario a archivos, impresión, comunicaciones y otros servicios.
Servidor de seguridad
Un servidor de seguridad es cualquiera de los esquemas de seguridad que evitan a los usuarios no autorizados obtener acceso a una red de equipos o que supervisa la transferencia de información hacia y desde la red.
Un servidor de seguridad es cualquiera de los esquemas de seguridad que evitan a los usuarios no autorizados obtener acceso a una red de equipos o que supervisa la transferencia de información hacia y desde la red.
Servidor de seguridad SPI (Inspección de paquetes de datos)
Una tecnología que inspecciona los paquetes de información entrantes antes de permitirles que entren en la red.
Una tecnología que inspecciona los paquetes de información entrantes antes de permitirles que entren en la red.
Single Sign On
Procedimiento de autenticación que habilita al usuario para acceder a varios sistemas con una sola instancia de identificación.
Procedimiento de autenticación que habilita al usuario para acceder a varios sistemas con una sola instancia de identificación.
Spam
Se llama Spam, correo basura o SMS basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
Se llama Spam, correo basura o SMS basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
Spyware
Software que se instala en una computadora para recopilar información sobre las actividades realizadas en ella.
Software que se instala en una computadora para recopilar información sobre las actividades realizadas en ella.
SMTP (Simple Mail Transfer Protocol)
Protocolo de correo electrónico estándar de Internet.
Protocolo de correo electrónico estándar de Internet.
SNMP (Simple Network Management Protocol)
Protocolo de control y supervisión de redes ampliamente extendido.
Protocolo de control y supervisión de redes ampliamente extendido.
SSID (Service Set IDentifier)
Nombre de su red inalámbrica. Tasa TX Tasa de transferencia.
Nombre de su red inalámbrica. Tasa TX Tasa de transferencia.
TCP (Transport Control Protocol)
Un protocolo de red para la transmisión de datos que requiere la confirmación del destinatario de los datos enviados.
Un protocolo de red para la transmisión de datos que requiere la confirmación del destinatario de los datos enviados.
TCP/IP (Transport Control Protocol / Internet Protocol)
Protocolo de red para la transmisión de datos que requiere la confirmación del destinatario de los datos enviados.
Protocolo de red para la transmisión de datos que requiere la confirmación del destinatario de los datos enviados.
Telnet
Comando de usuario y protocolo TCP/IP que se utiliza para acceder a equipos remotos.
Comando de usuario y protocolo TCP/IP que se utiliza para acceder a equipos remotos.
TFTP (Trivial File Transfer Protocol)
Versión del protocolo FTP TCP/IP que utiliza UDP y no dispone de capacidades de directorio ni de contraseña.
Versión del protocolo FTP TCP/IP que utiliza UDP y no dispone de capacidades de directorio ni de contraseña.
TKIP (Temporal Key Integrity Protocol)
Protocolo de cifrado inalámbrico que cambia periódicamente la clave de cifrado, haciendo más difícil su decodificación.
Protocolo de cifrado inalámbrico que cambia periódicamente la clave de cifrado, haciendo más difícil su decodificación.
TLS (Transport Layer Security)
Protocolo que garantiza la privacidad y la integridad de los datos entre aplicaciones cliente/servidor que se comunican a través de Internet.
Protocolo que garantiza la privacidad y la integridad de los datos entre aplicaciones cliente/servidor que se comunican a través de Internet.
Troncales analógicas
Servicios o líneas de telefonía que se entregan por un medio analógico como lo es el “par de cobre”.
Servicios o líneas de telefonía que se entregan por un medio analógico como lo es el “par de cobre”.
Troncales digitales
Servicios o líneas de telefonía que se entregan por un medio digital como lo es la fibra óptica y los dispositivos de radiofrecuencia.
Servicios o líneas de telefonía que se entregan por un medio digital como lo es la fibra óptica y los dispositivos de radiofrecuencia.
Troncales SIP
Servicios o líneas de telefonía que se entregan por un medio digital y a través de la red de datos de Internet (IPN)
Servicios o líneas de telefonía que se entregan por un medio digital y a través de la red de datos de Internet (IPN)
TZ, PRO y E-Class NSA
Modelos de “Firewalls” comercializados por la firma Sonicwall.
Modelos de “Firewalls” comercializados por la firma Sonicwall.
UDP (User Datagram Protocol)
Protocolo de red para la transmisión de datos que no requieren la confirmación del destinatario de los datos enviados.
Protocolo de red para la transmisión de datos que no requieren la confirmación del destinatario de los datos enviados.
URL (User Resource Locator)
Dirección de un archivo situado en Internet.
Dirección de un archivo situado en Internet.
VPN (Red privada virtual)
Medida de seguridad para proteger los datos a medida que abandona una red y pasa otra a través de Internet.
Medida de seguridad para proteger los datos a medida que abandona una red y pasa otra a través de Internet.
WAN (Wide Area Network)
Grupo de equipos conectados en red en un área geográfica extensa. El mejor ejemplo de WAN es Internet.
Grupo de equipos conectados en red en un área geográfica extensa. El mejor ejemplo de WAN es Internet.
WEP (Wired Equivalent Privacy)
Protocolo de seguridad para redes inalámbricas. El objetivo de WEP es proporcionar seguridad mediante el cifrado de datos a través de ondas de radio, de forma que estén protegidos a medida que se transmiten de un punto a otro. Para permitir la comunicación entre los equipos y el enrutador se utiliza una clave compartida (similar a una contraseña). WEP ofrece un nivel básico (pero satisfactorio) de seguridad para la transferencia de datos a través de redes inalámbricas.
Protocolo de seguridad para redes inalámbricas. El objetivo de WEP es proporcionar seguridad mediante el cifrado de datos a través de ondas de radio, de forma que estén protegidos a medida que se transmiten de un punto a otro. Para permitir la comunicación entre los equipos y el enrutador se utiliza una clave compartida (similar a una contraseña). WEP ofrece un nivel básico (pero satisfactorio) de seguridad para la transferencia de datos a través de redes inalámbricas.
WINIPCFG
Utilidad de Windows 98 y Millenium que muestra la dirección IP de un dispositivo de red concreto.
Utilidad de Windows 98 y Millenium que muestra la dirección IP de un dispositivo de red concreto.
Wireless
Tipo de comunicación en la que no se utiliza un medio de propagación físico alguno esto quiere decir que se utiliza la modulación de ondas electromagnéticas.
Tipo de comunicación en la que no se utiliza un medio de propagación físico alguno esto quiere decir que se utiliza la modulación de ondas electromagnéticas.
WLAN (Wireless Local Area Network)
Grupo de equipos y dispositivos asociados que se comunican entre sí de forma inalámbrica.
Grupo de equipos y dispositivos asociados que se comunican entre sí de forma inalámbrica.
WPA (WiFi Protected Access) Protocolo de seguridad para
redes inalámbricas que se fundamenta en los cimientos básicos de WEP. Asegura
la transferencia de datos de forma inalámbrica mediante la utilización de una
clave similar a WEP. La robustez añadida de WPA es que la clave cambia de forma
dinámica. La clave, en continuo cambio, dificulta que un pirata informático
pueda conocer la clave y obtener acceso a la red.
WPA2 (WiFi Protected Access 2)
WPA2 es la segunda generación de WPA y proporciona un mecanismo de cifrado más fuerte a través del Estándar de cifrado avanzado (AES), requisito para algunos usuarios del gobierno.
WPA2 es la segunda generación de WPA y proporciona un mecanismo de cifrado más fuerte a través del Estándar de cifrado avanzado (AES), requisito para algunos usuarios del gobierno.
WPA-Enterprise
Versión de WPA que utiliza las mismas claves dinámicas que WPA-Personal y también requiere que todo dispositivo inalámbrico esté autorizado según lista maestra, albergada en un servidor de autenticación especial.
Versión de WPA que utiliza las mismas claves dinámicas que WPA-Personal y también requiere que todo dispositivo inalámbrico esté autorizado según lista maestra, albergada en un servidor de autenticación especial.
WPA-Personal
Versión de WPA que utiliza claves de cifrado en constante cambio y de mayor longitud para complicar el proceso de su decodificación.
Versión de WPA que utiliza claves de cifrado en constante cambio y de mayor longitud para complicar el proceso de su decodificación.
No hay comentarios.:
Publicar un comentario