lunes, 3 de diciembre de 2007
Cuestionario
es la generalización del concepto de sucesión, de tal manera que no necesariamente tenga una cantidad numerable de elementos.es un conjunto de computadoras y/o dispositivos conectados por enlaces,a través de medios físicos (medios guiados) o inalámbricos.
2¿Cuales son los diferentes tipos de red?
Red eléctricaRed de pesca
Red de comunicacionesRed informática
Red de transporte
Red matemáticaRed neuronal artificial
Red inalámbrica
Red por fibra óptica
Red por microondas
Red por radioRed semántica
Red social
Red ciudadana
3¿Menciona los elementos necesarios para instalación de red?
Servidor.
• Estaciones de trabajo.
• Tarjeta de interfaz de red.
• Sistema de cableado.
• Sistema operativo de red.
• Software de aplicaciónTaladro eléctrico.
O Brocas para perforar metal y concreto.
O Destornilladores plano y de cruz.
O Pinzas ponchadoras RJ45.
O Flexo metro.O Pinzas de corte y de punta.
O Cutre o navaja.O Segueta.O Multímetro.
O Conectores extra RJ45 (o los necesarios dependiendo del tipo de cableado).
o Cinta aislante.o Martillo.
o Cautín y soldadura.
o Escalera.
o Grapas sujetadoras.
¿Que es un modem y cual es su función?
Módem es un acrónimo de MOdulador-DEModulador; es decir, que es un dispositivo que transforma las señales digitales del ordenador en señal telefónica analógica y viceversa, con lo que permite al ordenador transmitir y recibir información por la línea telefónica.
¿Que significa compartir recursos de red?
Para mi significa que ciertos equipos de trabajo aparte del mi podamos compartir archivos,musica,etc, o tambien la impresora, escaner,etc.
¿Que tipos de recursos podemos compartir en una red?impresoraescanerswitch
¿Como instalar una impresora local y una remota?
1-Pinchar sobre Inicio (o Start) - Panel de Control (o Control Panel) - Impresoras y Faxes (Printer and Faxes). Se abrirá una nueva ventana.
2-Pinchar sobre Add Printer (o Añadir Impresora) y se iniciará un Wizard de instalación. Pinchar en Next.
3seleccionar la opción de instalar una impresora de red (A network printer, ...). pinchar sobre Next.En este caso, y puesto que el archivo de impresión debe pasar por los firewalls, se ha elegido que la impresora esté publicada por http y únicamente se abrirá este puerto desde la consola de los firewalls a la impresora local.
4-Seleccionar la opción de URL e indicar en este cuadro la dirección IP de la impresora, con el siguiente formato: http://x.x.x.x/; donde las X implican la dirección IP de la misma. Pinchar sobre Next.La impresora a instalar debe tener habilitado la comunicación por el puerto http (80)
5-Elegir el modelo de la impresora (marca y serie) y pinchar sobre el botón de validar, para que inicie la instalación de los drivers de la impresora. En este momento la impresora ya ha quedado instalada.
6-Finalmente instalar la regla en el firewall para que permita el tráfico de impresión, en este caso la regla a instalar sería
¿Que es una topología de red en informática menciona unos tipos y cual consideras tú el más aplicable?
es la disposición física en la que se conectan los nodos de una red de ordenadores o servidores, mediante la combinación de estándares y protocolos.topologia de anillotopologia de arboltopologia de bustopologia estrellatopologia malla
¿Que significa protocolo y mascaras de red?
La máscara de red es una cadena de 32 bits (igual que una dirección ip estándar), que tiene contando de izquierda a derecha una serie de tantos 1 como bits definan la red dentro de la dirección ip, y a continuación una serie de 0 hasta completar los 32 bits Que significa cliente y servidores un protocolo basado en la transmisión de paquetes utilizado para el intercambio de datos entre computadoras. IP maneja el direccionamiento, fragmentación y reensamble de paquetes. Como protocolo de la capa de red, IP contiene información de direccionamiento que le permite a los paquetes ser enrutados correctamente.
¿Cual es el significado de la administración de recursos en una red?Significa la cantidad de todos los recursos necesarios por decir cuantos conectores boy a utilizar,cuantas impresoras, etc.
¿Que significa gestionar recursos?
como movilizar, acomodar .Como quien dice la manera de organizar cada recurso (como ba ir acomodado)Quien es el administrador? como quien dice el que tiene el control de ciertas cosas,y puede hacer modificaciones que solo el lo puede hacer
¿Quien es el usuario?
Es aquel que tien acceso al equipo de trabajo pero tiene ciertas restringiones.
¿Como crear nuevas cuentas de usuario?
1-cuenta administradora
2-panel de control
3-cuentas de usuario
4-panel izquierdo *crear una nueva cuenta de usuario
5-ponemos la contraseña si lo deseamos
6-confirmamos nuevamente
7-aceptar
8-entramos ala cuenta.
¿Como investigar cuales son los recursos que tiene mi PC?Primeramente me boy al panel de control y selecciono la opcion sistema y ahiu busco lo que ocupo.
viernes, 9 de noviembre de 2007
MASCARA DE UNA RED
MASCARA DE UNA RED............. La máscara de red es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Sirve para que una computadora (principalmente la puerta de enlace, router...) sepa si debe enviar los datos dentro o fuera de la red. Es decir, la función de la máscara de red es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host. La máscara de red nos indica en qué subred estamos y tiene la misma estructura que un numero IP.Todo ordenador conectado en Internet necesita el software de comunicaciones TCP/IP y tener configurados los parámetros anteriormente explicados. es.wikipedia.org/wiki/Máscara de red |
MASCARA DE UNA RED
MASCARA DE UNA RED. La máscara de red es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Sirve para que una computadora (principalmente la puerta de enlace, router...) sepa si debe enviar los datos dentro o fuera de la red. Es decir, la función de la máscara de red es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host. La máscara de red nos indica en qué subred estamos y tiene la misma estructura que un numero IP.Todo ordenador conectado en Internet necesita el software de comunicaciones TCP/IP y tener configurados los parámetros anteriormente explicados. es.wikipedia.org/wiki/Máscara de red |
miércoles, 31 de octubre de 2007
Mecanismos para implementar una red
La seguridad en la red consta de aspectos:
Físico. Impide el acceso físico al hardware, por ejemplo, por medio de una cerradura en la sala o armario de ordenadores.
De procedimiento. Los procedimientos son las medidas que toman los usuarios de los ordenadores para establecer seguridad.
Los mecanismos de seguridad se dividen en tres grandes grupos: de prevención, de detección y de recuperación.
Los mecanismos de prevención son aquellos que aumentan la seguridad de un sistema durante el funcionamiento normal de éste, previniendo la ocurrencia de violaciones a la seguridad; por ejemplo, el uso de cifrado en la transmisión de datos se puede considerar un mecanismo de este tipo, ya que evita que un posible atacante escuche las conexiones hacia o desde un sistema Unix en la red.
Por mecanismos de detección se conoce a aquellos que se utilizan para detectar violaciones de la seguridad o intentos de violación; ejemplos de estos mecanismos son los programas de auditoría como Tripwire. Finalmente,
los mecanismos de recuperación son aquellos que se aplican cuando una violación del sistema se ha detectado, para retornar a éste a su funcionamiento correcto; ejemplos de estos mecanismos son la utilización de copias de seguridad o el hardware adicional. Dentro de este último grupo de mecanismos de seguridad encontramos un subgrupo denominado mecanismos de análisis forense, cuyo objetivo no es simplemente retornar al sistema a su modo de trabajo normal, sino averiguar el alcance de la violación, las actividades de un intruso en el sistema; de esta forma se previenen ataques posteriores y se detectan ataques a otros sistemas de nuestra red.
Referencia bibliográfica
http://brendaredes.blogspot.com/2007/09/mecanismos-para-implementar-una-red.html
viernes, 19 de octubre de 2007
Protocolos tcp/ip
Protocolos tcp/ip Los protocolos TCP e IP, surgidos hace más de 30 años, son los verdaderos impulsores del nacimiento de Internet. Con el título del libro de Ken Follet inicio este artículo, homenaje a este protocolo que muy poca gente (me refiero al público en general) conoce cuando se habla de Internet. Internet es lo que es hoy gracias al trabajo del Departamento de Defensa de EEUU, DARPA, sobre este protocolo. De aquí nace la leyenda de que Internet era un proyecto militar. Internet está formada por varios protocolos, pero dos de ellos, TCP e IP, son los dos más importantes. El protocolo IP (Internet Protocol) pertenece a la capa tres del modelo OSI que ofrece direccionamiento, rutado de datagramas, etc. Como curiosidad, los primeros trabajos de DARPA sólo incluían una versión de protocolo TCP, y de hecho estas siglas no significaban lo que significan hoy, sino “Transmission Control Program”. La primera versión de TCP apareció en 1973. Luego fue revisada y documentada en el RFC 675, “Specification of Internet Transmission Control Program”, en diciembre de 1974. Posteriormente el protocolo evolucionó hasta su versión 2 en marzo de 1977. Sin embargo, el verdadero surgimiento de TCP/IP no se produjo hasta agosto de ese año, en el que Jon Postel, uno de los más importantes pioneros de Internet y TCP/IP, postuló que el hasta entonces TCP hacía demasiado. |
MONTAR UNA RED CON WINDOWS XP
MONTAR UNA RED CON WINDOWS XP Cada vez es más frecuente el uso de varios ordenadores en un mismo domicilio y además usar estos para compartir recursos como archivos, programas, impresoras e incluso la conexión a Internet . En este tutorial vamos a tratar de explicar como crear una red local para unir dos o más ordenadores, compartiendo recursos (archivos, impresoras, etc. ), y la conexión a Internet. Las posibilidades de conexión son varias atendiendo a las particularidades de cada caso y podemos dividirlas en dos grupos, por un lado la conexión a través de un dispositivo hardware como puede ser un router, hub o switch, y la creación de una red uniendo los equipos entre si sin usar ningún dispositivo para realizar la conexión Vamos a suponer en principio que disponemos de un router y que vamos a crear la red usando este router esta primera suposición nos va a permitir también asumir que la conexión a Internet está gestionada por el propio router, también supondremos que la conexión de los ordenadores al router la vamos a realizar por cable de red con conectores RJ45, más adelante describiremos con algo menos detalle las otras posibilidades de conexión, es importante tener en cuenta que los primeros apartados del tutorial nos van a servir para hacer descripciones generales de los elementos que vamos a utilizar. |
¿ Que mecanismos fisicios de seguridad se utilizaran?
¿ Que mecanismos fisicios de seguridad se utilizaran? *Los servidores estarán aislados en un cuarto con cerradura electrónica cuya clave solo conocerán los administradores. *Los servidores se encontrarán bajo llave en sus estantes. *EL gabinete del servidor tiene un cable de seguridad que evita que el gabinete sea abierto (asi un disco duro con información delicada no puede ser extraído). *Las cintas de respaldo están guardadas en un gabinete con llave en un cuarto cerrado. ¿Que mecanismos de seguridad de red se utilizaran? *Un firewall limita el acceso a puertos de red específicos (por ejemplo, el puerto 80 para acceso al servidor web). *Programas de firewall limita el acceso a puertos de red específicos (por ejemplo, el puerto 80 para acceso al servidor web). *Solo los equipos frontales son accesibles en Internet. Otros equipos en el cluster se cmuncian utilizando únicamente la red LAN privada. *Los usuarios pueden conectarse al servidor desde rangos específicos de direcciones IP (por ejemplo, computadoras personales en la red del campus universitario). *Usuarios específicos (por ejemplo, administradores) pueden conectarse únicamente desde rangos específicos de direcciones IP. *Toda la comunicación de red se realiza en una red privada virtual (VPN) que está encriptada y no es accesible a personas externas. ¿Qué seguridad para el sistema operativo se utilizará? *Las cuentas de usuario del sistema operativo jamás se crearán en los servidores, excepto las que necesite la aplicación en si. *Los diferentes componentes en la aplicación se ejecutan como cuentas de usuario diferentes del sistema operativo, y solo tienen acceso a ciertos archivos. *Los permisos del sistema operativo en los archivos y directorios se fijan para prevenir accesos indeseados o modificaciones. *Se utilizará software para detección de intrusos en el servidor para detectar cualquier modificación hecha por hackers. *Los administratores supervisarán las listas de correo de seguridad en busca de notas sobre agujeros de seguridad en cualquiera de los componentes que usamos y por parches de seguridad y se aplicarán rápidamente las actualizaciones. ¿Qué mecanismos de seguridad se utilizarán en la aplicación? *El valor de los datos se evaluará antes de ser procesado *Los nombres de usuarios y contraseñas que se requieren para acceso *Las contraseñas se almacenan encriptadas *Verificación de cuenta de correo del usuario *Se revisará la calidad de las contraseñas *Los usuarios deben certificar los archivos en su equipo cliente antes de que puedan conectarse al servidor *Los usuarios deben tener dispositivos de seguridad física (e.g., hasp, dongle, smartcard, or lector de huella digital) Los usuarios tiene roles asignados que definen sus permisos. Estos roles son: Invitado: Visitante al sitio que no ha iniciado sesión, sin permisos para cambiar nada Invitado: Visitante al sitio que no ha iniciado sesión, puede publicar mensajes de forma anónima Usuario Registrado: usuario que ha iniciado sesión, tiene permisos para X, Y y Z Administrador: Permisos para cambiar cualquier cosa, incluso en lugar de otros usuarios normales. *Cada acción (despliegue o cambio de información) necesita que el usuario tenga un rol con los permisos apropiados *Cuentas en peligro o usadas para abusos puede ser deshabilitadas rápidamente por los administradores. *Los administradores pueden evaluar los permisos de los usuarios *Los administradores pueden auditar todos los accesos y cambios |
Estacion de Trabajo
ESTACION DE TRABAJO |
Tipos de Topologia
la topologia o forma logica de una red se define como la forma de tender el cable a a estaciones de trabajo individuales, por muros suelos y techos de edificio.
TIPOS DE TOPOLOGIA DE RED
Es una topologia que permite todas las estaciones reciban la infomacion que transmite y todas las restantes escuchan. todos los nodos de la red estan unidos a ese cable el cual recile el nombre:backbone cable, tanto ethernet como local talk puede utilizar esa topologia.
ANILLO
La estacion estan unidas unas con otras formando un circulo por un cable comun.
el ultimo nodo de la cadena se conecta el primer cerrado del anillo.
ESTRELLA
Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas las funciones de la red, además actúa como amplificador de los datos.
La red se une en un único punto, normalmente con un panel de control centralizado, como un concentrador de cableado. Los bloques de información son dirigidos a través del panel de control central hacia sus destinos.
HIBRIDAS
El bus lineal, la estrella y el anillo se combinan algunas veces para formar combinaciones de redes híbridas.
ANILLO DE ESTRELLA
Esta topología se utiliza con el fin de facilitar la administración de la red. Físicamente, la red es una estrella centralizada en un concentrador, mientras que a nivel lógico, la red es un anillo
miércoles, 10 de octubre de 2007
miércoles, 3 de octubre de 2007
Que es Un Modem
Un módem es un equipo que sirve para modular y demodular (en amplitud, frecuencia, fase u otro sistema) una señal llamada portadora mediante otra señal de entrada llamada moduladora.
Como Funciona?
El modulador emite una señal denominada portadora. Generalmente, se trata de una simple señal eléctrica sinusoidal de mucho mayor frecuencia con que la señal moduladora. La señal moduladora constituye la información que se prepara para una transmisión (un módem prepara la información para ser transmitida, pero no realiza la transmisión).
Tipos de modem?
Se pueden clasificar de diferentes maneras, siendo una de ellas la clasificación por el tipo de moduladora empleada, teniendo así los modems digitales, en los cuales la moduladora es una señal digital y los modems analógicos, en donde la moduladora es una señal analógica.
La distinción principal que se suele hacer es entre modems internos y módems externos, aunque, recientemente, han aparecido unos modems llamados "modems software", más conocidos como "winmodems" o "linuxmodems", que han complicado un poco el panorama, también existen los modems para XDSL, RDSI, etc. y los que se usan para conectarse a través de cable coaxial de 75 Ohms.
Internos: consisten en una tarjeta de expansión sobre la cual están dispuestos los diferentes componentes que forman el módem. Existen para diversos tipos de conector:
Bus ISA: debido a las bajas velocidades que se manejan en estos aparatos, durante muchos años se utilizó en exclusiva este conector, hoy en día en desuso.
PCI: el formato más común en la actualidad.
AMR: sólo en algunas placas muy modernas; baratos pero poco recomendables por su bajo rendimiento.
La principal ventaja de estos módems reside en su mayor integración con el ordenador, ya que no ocupan espacio sobre la mesa y reciben energía eléctrica directamente del propio ordenador.
Externos: similares a los anteriores, pero externos al ordenador o PDA. La ventaja de estos módems reside en su fácil transportabilidad entre ordenadores diferentes (algunos de ellos más fácilmente transportables y pequeños que otros), además de que podemos saber el estado del módem (marcando, con/sin línea, transmitiendo...) mediante los [LED de estado que incorporan.
Modems software, HSP o Winmodems: son modems generalmente internos, en los cuales se han eliminado varias piezas electrónicas (por ejemplo, chips especializados), de manera que el microprocesador del ordenador debe suplir su función mediante un programa.
lunes, 1 de octubre de 2007
sábado, 22 de septiembre de 2007
¿Cuales son los mecanismos de seguridad que se deben aplicar para la instalacion de una red?
¿cuales son los mecanismos de seguridad que se deben aplicar para la instalación de una red? http://www.textoscientificos.com/redes/firewalls-distribuidos/estrategias-seguridad |
¿Que es un sistema operativo?
¿QUE ES UN SISTEMA OPERATIVO? Un sistema operativo es un programa o conjunto de programas de computadora destinado a permitir una gestión eficaz de sus recursos. Comienza a trabajar cuando se enciende el computador, y gestiona el hardware de la máquina desde los niveles más básicos, permitiendo también la interacción con el usuario. Un sistema operativo se puede encontrar normalmente en la mayoría de los aparatos electrónicos que utilicen microprocesadores para funcionar, ya que gracias a estos podemos entender la máquina y que ésta cumpla con sus funciones (teléfonos móviles, reproductores de DVD, autoradios... y computadoras) DOS TIPOS DE SISTEMAS OPERATIVOS 2) Windows 3.1: Microsoft tomo una decisión, hacer un sistema operativo que tuviera una interfaz gráfica amigable para el usuario, y como resultado obtuvo Windows. Este sistema muestra íconos en la pantalla que representan diferentes archivos o programas, a los cuales se puede accesar al darles doble click con el puntero del mouse. Todas las aplicaciones elaboradas para Windows se parecen, por lo que es muy fácil aprender a usar nuevo software una vez aprendido las bases. 2) UNIX: El sistema operativo UNIX fue creado por los laboratorios Bell de AT&T en 1969 y es ahora usado como una de las bases para la supercarretera de la información. Unix es un SO multiusuario y multitarea, que corre en diferentes computadoras, desde supercomputadoras, Mainframes, Minicomputadoras, computadoras personales y estaciones de trabajo. Esto quiere decir que muchos usuarios puede estar usando una misma computadora por medio de terminales o usar muchas de ellas. http://es.wikipedia.org/wiki/Sistema_operativo http://www.e-mas.co.cl/categorias/informatica/tiposso.htm |
sábado, 8 de septiembre de 2007
Glosario
el glosario se encuentra generalmente en la en la parte finalde un libro, investigacion tresis, practico (si se solicita)e incluye todos aquellos terminos que son pocos conocidos,dificiles de interpretar o no se los utiliza comunmenteen el contexto textual en el que aparece; se incluye cadauno con sus respectivas definidas.
Antologia
Analogía del griego αναλογíα (ana -reiteración ó comparación- y logos razón), significa comparación o relación entre varias razones o conceptos; comparar o relacionar dos o más seres u objetos, a través de la razón señalando características generales y particulares, generando razonamientos basados en la existencia de semejanzas entre estos.
http://es.wikipedia.org/wiki/AnalogÃ
DaAncho de banda
:Para señales logicas, el ancho de banda es la anchura, medida en hercios, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal. Puede ser calculado a partir de una señal temporal mediante el análisis de Fourier. También son llamadas frecuencias efectivas las pertenecientes a este rango.
http://es.wikipedia.org/wiki/Ancho_de_banda
ARCNet
Arquitectura de red de area local desarrollado por Datapoint Corporation que utiliza una técnica de acceso de paso de testigo como el Token ring. La topología física es en forma de estrella, utilizando cable coaxial y hubs pasivos (hasta 4 conexiones) o activos
http://es.wikipedia.org/wiki/ARCNET
Arquitectura
La Arquitectura es el arte de proyectar y construir los edificios, y engloba, por tanto, no sólo la capacidad de diseñar los espacios sino también la ciencia de construir los volúmenes necesarios.
http://es.wikipedia.org/wiki/Arquitectura
Banda base
En Telecomunicaciones, el término banda base se refiere a la banda de frecuencias producida por un traductor, tal como un microfono, un manipulador telegráfico u otro dispositivo generador de señales, antes de sufrir modulacion alguna.Banda base es la señal de una sola transmisión en un canal, banda ancha significa que lleva más de una señal y cada una de ellas se transmite en diferentes canales, hasta su número máximo de canal.Las frecuencias de banda base se caracterizan por ser generalmente mucho más bajas que las resultantes cuando éstas se utilizan para modular una portadora o subportadora. Por ejemplo, es señal de banda base la obtenida de la salida de video compuesto de dispositivos como grabadores/reproductores de video y consolas de juego, a diferencia de las señales de televisión que deben ser moduladas para poder transportarlas vía aérea (por señal libre o satelite) o por cable.
http://es.wikipedia.org/wiki/Banda_base
Bridge:
Es un anglicismo (en ingles: puente) que puede significar:informaticaen la informatica, puente de red. es el dispositivo que conectasubredes (Subnetworks). El brigde conecta dos o mas subredes, pero necesita tener alguna topologia logica como por Ej: Ethernet...
http://es.wikipedia.org/wiki/Bridge
Broadband
in telecommunicationsis a term which refers to a signaling method which includes or handles a relatively wide range of frecuencies which may be divided into channels or frequency bins. Broadband is always a relative term, understood according to its context.
http://en.wikipedia.org/wiki/Broadband
Canal de Transmisión:
Medio de transmisión unidireccional de señales entre dos puntos.
http://www.telcor.gob.ni/Glosario.asp
Cable coaxial:
Cable formado por dos conductores concéntricos. El conductor central o núcleo está formado por un hilo sólido de cobre, rodeado por una capa aislante que lo separa del externo, formado por una malla trenzada de cobre o aluminio, este conductor produce un efecto de apantallamiento y además sirve como retorno de las corrientes. Todo el conjunto está protegido por una cubierta aislante. Existen múltiples tipos de cable coaxial, cada uno con un diámetro e impedancia diferentes. ...
http://es.wikipedia.org/wiki/Cable_coaxial
Chat:
El chat es un sistema mediante el cual dos o más personas pueden comunicarse a través de Internet, en forma simultánea, es decir en tiempo real, por medio de texto, audio y hasta video, sin importar si se encuentra en diferentes ciudades o países.
http://ciberhabitat.gob.mx/cafe/chat/
Cliente:
En el comercio y el marketing, un cliente es quien accede a un producto o servicio por medio de una transacción financiera (dinero) u otro medio de pago. Quien compra, es el comprador, y quien consume el consumidor. Normalmente, cliente, comprador y consumidor son la misma persona. Véase cliente (economía).
Cliente es un ordenador que accede a recursos y servicios brindados por otro llamado Servidor, generalmente en forma remota.
http://es.wikipedia.org/wiki/Cliente
Colisiom:
Situación que ocurre cuando dos o más dispositivos intentan enviar una señal a través de un mismo canal al mismo tiempo. El resultado de una colisión es generalmente un mensaje confuso. Todas las redes de computadoras requieren algún mecanismo de ordenamiento para prevenir las colisiones o para recuperarse de estas cuando ocurren.
http://www.alegsa.com.ar/Dic/colision.php
Concentrador:
Un concentrador es un dispositivo que permite centralizar el cableado de una red. También conocido con el nombre de hub.
Un concentrador funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos.
http://es.wikipedia.org/wiki/Concentrador
Contraseña:
Una contraseña o clave (en inglés password), es una forma de autenticación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.
http://es.wikipedia.org/wiki/Contraseña
CSMA/CD:
CSMA/CD, siglas que corresponden a Carrier Sense Multiple Access with Collision Detection (en español, "Acceso Múltiple con Escucha de Portadora y Detección de Colisiones"), es una técnica usada en redes Ethernet para mejorar sus prestaciones. Anteriormente a esta técnica se usaron las de Aloha puro y Aloha ranurado, pero ambas presentaban muy bajas prestaciones. Por eso apareció primeramente la técnica CSMA, que fue posteriormente mejorada con la aparición de CSMA/CD.
http://es.wikipedia.org/wiki/CSMA/CD
DNS:
El DNS ( Domain Name Service) es un sistema de nombres que permite traducir de nombre de dominio a dirección IP y vice-versa. Aunque Internet sólo funciona en base a direcciones IP, el DNS permite que los humanos usemos nombres de dominio que son bastante más simples de recordar (pero que también pueden causar muchos conflictos, puesto que los nombres son activos valiosos en algunos casos).
http://www.dcc.uchile.cl/~jpiquer/Internet/DNS/node2.html
Drive:
Unidad o dispositivo periférico. Por ejemplo, dispositivos de almacenamiento tales como lectora de CD-ROM (D:), disco rígido (C:) y disquetera (A:)
http://www.lorenzoservidor.com.ar/info01/diccio-d-g.htm
Driver:
Son programitas que hacen que un periférico nuevo (impresora, módem, etc.) se pueda comunicar sin problemas con el sistema operativo para funcionar correctamente. Siempre que compre una impresora (por ejemplo) ésta traerá unos disquetes con sus respectivos drivers.
http://www.lorenzoservidor.com.ar/info01/diccio-a-c.htm#contr
Ethernet:
Ethernet es el nombre de una tecnología de redes de computadoras de área local (LANs) basada en tramas de datos. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de trama del nivel de enlace de datos del modelo OSI. Ethernet se refiere a las redes de área local y dispositivos bajo el estándar IEEE 802.3 que define el protocolo CSMA/CD, aunque actualmente se llama Ethernet a todas las redes cableadas que usen el formato de trama descrito más abajo, aunque no tenga CSMA/CD como método de acceso al medio.
http://es.wikipedia.org/wiki/Ethernet
Dominio:
Un dominio de Internet es un nombre base que agrupa a un conjunto de equipos o dispositivos y que permite proporcionar nombres de equipo más fácilmente recordables en lugar de una dirección IP numérica. Permiten a cualquier servicio (de red) moverse a otro lugar diferente en la topología de Internet, que tendrá una dirección IP diferente.
http://es.wikipedia.org/wiki/Dominio_de_Internet
Emulador:
En informática, un emulador es un software que permite ejecutar programas de computadora en una plataforma (arquitectura hardware o sistema operativo) diferente de la cual fueron escritos originalmente. A diferencia de un simulador, que sólo trata de reproducir el comportamiento del programa, un emulador trata de modelar de forma precisa el dispositivo que se está emulando.
http://es.wikipedia.org/wiki/Emulador
Encriptamiento:
El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.
En teoría, cualquier tipo de información computarizada puede ser encriptada. En la práctica, se le utiliza con mayor frecuencia cuando la información se transmite por correo electrónico o internet.
http://aceproject.org/main/espanol/et/ete08.htm
EOF:
EOF (abreviatura de end-of-file, fin de fichero en inglés) es un indicador o marca de que no hay mas informacion que recuerar de una fuente de datos. La fuente de datos puede ser un fichero o un flujo de datos (stream). Conceptualmente en caso de un fichero indica que se llego al final del mismo, en caso de un stream es que se finalizo la transmision o transferencia de datos.
http://es.wikipedia.org/wiki/EOF
Estacion de trabajo:
En una red de computadoras, una estación de trabajo (en inglés workstation) es una computadora que facilita a los usuarios el acceso a los servidores y periféricos de la red. A diferencia de una computadora aislada, tiene una tarjeta de red y está físicamente conectada por medio de cables u otros medios no guiados con los servidores. Los componentes para servidores y estaciones de trabajo alcanzan nuevos niveles de rendimiento informático, al tiempo que le ofrece la fiabilidad, compatibilidad, escalabilidad y arquitectura avanzada ideales para entornos multiproceso.
http://es.wikipedia.org/wiki/Estación_de_trabajo
Fast Ethernet:
Fast Ethernet o Ethernet de alta velocidad es el nombre de una serie de estándares de IEEE de redes Ethernet de 100 Mbps. En su momento el prefijo fast se le agregó para diferenciarlas de la Ethernet regular de 10 Mbps. Fast Ethernet no es hoy por hoy la más rápida de las versiones de Ethernet, siendo actualmente Gigabit Ethernet y 10 Gigabit Ethernet las más veloces.
http://es.wikipedia.org/wiki/Fast_Ethernet
FDDI:
FDDI (Fiber Distributed Data Interface) es un conjunto de estándares ANSI e ISO para la transmisión de datos en lineas de fibra óptica en redes de área local (LAN) que se pueden extender hasta un radio de unos 200km. El protocolo FDDI está basado en el protocolo Token Ring. A mayores de cubrir una mayor distancia geográfica, las redes de área local FDDI pueden soportan miles de usuarios. FDDI se usa con frecuencia para el Backbone para redes de área extensa (WAN).
Una red FDDI contiene dos token rings, una como posible backup en el caso de un fallo en el anillo primario. El anillo primario ofrece una capacidad de hasta 100 Mbps. Si no se necesita el anillo secundario como backup, también puede ser usado para el envío de datos, extendiendo la capacidad de FDDI hasta los 200 Mbps. Un anillo simple se puede extender hasta la máxima distancia; un anillo dual hasta unos 100km.
http://geeks.ms/blogs/iis/archive/2005/07/20/156.aspx
Firewal:
Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial
http://www.desarrolloweb.com/articulos/513.php
File Server:
Es un servidor de archivos. Una computadora que almacena archivos, haciéndolos disponibles para los clientes. En Internet un file server puede ser un servidor de web que sirve los archivos HTML que componen ese sitio, estando así disponible para los posibles clientes o navegantes.
http://www.google.com.mx/search?hl=es&defl=es&q=define:File+server&sa=X&oi=glossary_definition&ct=title}
FTP:
FTP es uno de los diversos protocolos de la red Internet, concretamente significa File Transfer Protocol (Protocolo de Transferencia de Archivos) y es el ideal para transferir datos por la red.
es.wikipedia.org/wiki/FTP
http://www.google.com.mx/search?hl=es&defl=es&q=define:FTP&sa=X&oi=glossary_definition&ct=title
Full Duplex:
Full-duplex é unha técnica de transmisión de dados capaz de, simultáneamente, transmitir e receber dados.
Nunha operación de transmisión, o equipo pode enviar unha solicitude para obter dados doutro equipo e no mesmo intre este equipo pode estar respondendo a outra solicitude.
http://gl.wikipedia.org/wiki/Full_duplex
Gateway:
Gateway, Inc., (originalmente Gateway 2000), una empresa fabricante de computadoras.
gateway, en informática, equipos para interconectar redes.
http://es.wikipedia.org/wiki/Gateway
Half Diplex:
Half-duplex, en español: Semidúplex, significa que el método o protocolo de envío de información es bidireccional pero no simultaneo.
http://es.wikipedia.org/wiki/Half-duplex
Host:
El término host (equipo anfitrión) en informática o computación puede referirse a:
A una máquina conectada a una red de ordenadores y que tiene un nombre de equipo (en inglés, hostname). Es un nombre único que se le da a un dispositivo conectado a una red informática. Puede ser un ordenador, un servidor de archivos, un dispositivo de almacenamiento por red, una máquina de fax, impresora, etc. Este nombre ayuda al administrador de la red a identificar las máquinas sin tener que memorizar una dirección IP para cada una de ellas.
Por extensión, a veces también se llama así al dominio del equipo (Un dominio es la parte de una URL por la que se identifica al servidor en el que se aloja)
También es el nombre de un fichero (fichero Hosts) que se encuentra en los ordenadores y resuelve algunos DNS.
http://es.wikipedia.org/wiki/Host
IEEE:
IEEE corresponde a las siglas de The Institute of Electrical and Electronics Engineers, el Instituto de Ingenieros Eléctricos y Electrónicos, una asociación técnico-profesional mundial dedicada a la estandarización, entre otras cosas. Es la mayor asociación internacional sin fines de lucro formada por profesionales de las nuevas tecnologías, como ingenieros eléctricos, ingenieros en electrónica, científicos de la computación e ingenieros en telecomunicación....
http://es.wikipedia.org/wiki/IEEE
IEEE 802.1:
El protocolo IEEE 802.1Q fue un proyecto del grupo de trabajo 802 de la IEEE para desarrollar un mecanismo que permita a múltiples redes con puentes para compartir transparentemente el mismo medio físico sin problemas de interferencia entre las redes que comparten el medio (Trunking). Es también el nombre actual del estándar establecido en este proyecto y se usa para definir el protocolo de encapsulamiento usado para implementar este mecanismo en redes Ethernet.
http://es.wikipedia.org/wiki/IEEE_802.1Q
IEEE 802.2:
IEEE 802.2 es el IEEE 802 estandar que define el control de enlace lógico (LLC), que es la parte superior de la capa enlace en las redes de area local. La subcapa LLC presenta un interfaz uniforme al usuario del servicio enlace de datos, normalmente la capa de red. Bajo la subcapa LLC esta la subcapa Media Access Control (MAC), que depende de la configuración de red usada (Ethernet, token ring, FDDI, 802.11, etc.).
http://es.wikipedia.org/wiki/IEEE_802.2
IEEE 802.3:
IEEE 802.3 es el nombre de un comité de estandarización del IEEE y por extensión se denominan así los estándares por él producidos.
Las primera versión fue un intento de estandarizar ethernet aunque hubo un campo de la cabecera que se definió de forma diferente, posteriormente ha habido ampliaciones sucesivas al estándar que cubrieron las ampliaciones de velocidad (Fast Ethernet, Gigabit Ethernet y el de 10 Gigabits), redes virtuales, hubs, conmutadores y distintos tipos de medios, tanto de fibra óptica como de cables de cobre (tanto par trenzado como coaxial).
http://es.wikipedia.org/wiki/IEEE_802.3
IEEE 802.4:
Estándar IEEE 802.4 (Token Bus)
Las redes que siguen el protocolo IEEE 802.3 se han extendido rápidamente, sobre todo por su facilidad de instalación. Sin embargo, tienen un problema que representa un escollo importante en algunas aplicaciones: su carácter probabilístico en la resolución de las colisiones puede provocar retardos importantes en las transmisiones en casos extremos. Algunas aplicaciones no soportan tales retardos, sobre todo las que son críticas en el tiempo, es decir, en aplicaciones en tiempo real, como el control de procesos industriales.
http://es.wikipedia.org/wiki/IEEE_802.4
IEEE 802.5:
El IEEE 802.5 es un estándar definido por el Institute of Electrical and Electronics Engineers (IEEE), y define una red de área local (LAN) en configuración de anillo (Ring), con método de paso de testigo (Token) como control de acceso al medio. Su velocidad del estándar es de 4 ó 16 Mbps
http://es.wikipedia.org/wiki/Token_Ring
IEEE 802.6
Red de área metropolitana (MAN), basada en la topologia popuesta por la University of Western Australia, conocida como DQDB (Distribuited Queue Dual Bus) DQDB utiliza un bus dual de fibra óptica como medio de transmisión. Ambos buses son unidireccionales, y en contra-sentido. Con esta tecnologia el ancho de banda es distribuido entre los usuarios , de acuerdo a la demanda que existe, en proceso conocido como "inserción de ranuras temporales". Puesto que puede llevar transmisión de datos síncronicos y asíncronicos, soporta aplicaciones de video, voz y datos. IEEE 802.6 con su DQDB, es la alternativa de la IEEE para ISDN.
http://www.monografias.com/trabajos14/tipos-redes/tipos-redes.shtml
IEE 802.7:
Este comité provee consejos técnicos a otros subcomités en técnicas sobre redes con mayores anchos de banda con la posibilidad de transmitir datos, sonido e imágenes.
Específicamente este estándar trata de las normas que debe cumplir una red LAN de Banda Ancha, tomando en cuenta ciertas características especificas que presentan este tipo de redes tales como:
Transmisión de información en forma analógica.
Transmitir varias señales por el cable.
Se modula la señal (AM ó FM).
Dividir el ancho de banda para enviar diferentes señales, para obtener canales de transmisión
http://www.geocities.com/jcredesii/REDES2-10.htm
IEEE 802.8:
Proporciona asesoría técnica a otros subcomités en redes de Fibra Optica como alternativa a las redes actuales basadas en cobre.
FDDI define una topología de red local en doble anillo y con soporte físico de fibra óptica. Puede alcanzar velocidades de transmisión de hasta 100Mbps y utiliza un método de acceso al medio basado en paso de testigo (token passing). Con relación al modelo de referencia OSI, FDDI define una serie de protocolos que abarcan las capas física y de enlace.
http://www.geocities.com/jcredesii/REDES2-10.htm
IEEE 802.9:
El alcance del trabajo cargado al grupo de trabajo IEEE 802.9 es:
Desarrollar un interface de servicio integrado voice/data al control de acceso al medio (MAC) y capas físicas que son compatibles con otras normas IEEE 802 y normas ISDN;
Desarrollar una interface que opere independientemente de la red backbone (del espinazo); y Enfocar sobre el uso del par trenzado no-blindado (UTP) como el medio de distribución primario. Este punto es particularmente importante porque del near-pervasiveness del UTP y el exceso de ancho de banda y capacidad que están usualmente presentes cuando el UTP es empleado para las tales aplicaciones como la voz. http://www.geocities.com/jcredesii/REDES2-10.htm
IEEE 802.11:
Este comité esta definiendo estándares para redes inalámbricas. Esta trabajando en la estandarización de medios como el radio de espectro de expansión, radio de banda angosta, infrarrojo, y transmisión sobre líneas de energía.
http://www.geocities.com/jcredesii/REDES2-10.htm
IEEE 802.12:
Un IEEE 802.12 la interfaz puede configurarse para operar en ethernet o anillo
Un IEEE 802.12 usa el formato del marco por el idear configurar el modo, pero no usa los medios de comunicación acceden el protocolo para ethernet o anillo de la ficha.
En cambio, IEEE 802.12 define sus propios medios de comunicación acceden el protocolo, el Demanda Prioridad Acceso Método (DPAM).
http://www.geocities.com/jcredesii/REDES2-10.htm
Interfase:
Interface, interfaz. Elemento de conexión que facilita el intercambio de datos, como por ejemplo el teclado, un tipo de interfase entre el usuario y la computadora. Ver interfaz
http://www.alegsa.com.ar/Dic/interfase.php
IPX:
IPX/SPX (Internet Packet Exchange - Intercambio de Paquetes interred), cuyas siglas provienen de Internetwork Packet Exchange/Sequenced Packet Exchange (Intercambio de paquetes interred/Intercambio de paquetes secuenciales), es un protocolo de red utilizado por los sistemas operativos Novell Netware. Como TCP/IP, IPX es un protocolo de datagramas usado para comunicaciones no orientadas a conexión. IPX y SPX derivan de los protocolos IDP y SPP de los servicios de red de Xerox.
http://es.wikipedia.org/wiki/IPX/SPX
IRC:
Internet Relay Chat (IRC) es uno de los servicios más populares y el más interactivo de Internet. Efectivamente, la web es un buen lugar para encontrar información y el mail para recibirla, pero si te preguntas '¿dónde está la gente?', entonces IRC es lo que estás buscando.
http://www.mirces.com/irc.html
IRQ:
Interrupt ReQuest - solicitud de interrupción). Canales utilizados para gestionar dispositivos periféricos. Las IRQ son las líneas de interrupción que utilizan los dispositivos para avisar al microprocesador que necesitan su atención
http://www.alegsa.com.ar/Dic/irq.php
ISA:
El Industry Standard Architecture (en inglés, Arquitectura Estándar Industrial), casi siempre abreviado ISA, es una arquitectura de bus creada por IBM en 1980 en Boca Raton, Florida para ser empleado en los IBM PCs.
http://es.wikipedia.org/wiki/Bus_ISA
ISO:
La Organización Internacional para la Estandarización (ISO) es una federación de alcance mundial integrada por cuerpos de estandarización nacionales de 130 países, uno por cada país.
http://www.gestiopolis.com/recursos/experto/catsexp/pagans/ger/49/iso.htm
ISO 9000:
La familia de normas ISO 9000 es un conjunto de normas de calidad que se pueden aplicar en cualquier tipo de organización (empresa de producción, empresa de servicios, administración pública...).
http://www.google.com.mx/search?hl=es&defl=es&q=define:ISO+9000&sa=X&oi=glossary_definition&ct=title
ISO 9001:
La norma ISO 9001 elaborada por la Organización Internacional para la Estandarización, y especifica los requisitos para un sistema de gestión de la calidad que pueden utilizarse para su aplicación interna por las organizaciones, para certificación o con fines contractuales.
http://es.wikipedia.org/wiki/ISO_9001
ISO 9002:
Sistema de calidad-Modelo para el aseguramiento en calidad en producción e Instalación, estableciendo la prevención, detección y corrección de problemas durante la producción e instalación. Es más extensa y sofisticada que la ISO 9003.
http://www.monografias.com/trabajos16/calidad-iso/calidad-iso.shtml
LAN:
en informática designa a una red de área local, conocida por sus siglas en inglés LAN ( Local Area Network);
http://es.wikipedia.org/wiki/LAN
LOGIN:
Conectarse a un ordenador mediante una identificación de usuario y contraseña. Acción de introducir el nombre a través del teclado para acceder a otro ordenador.
http://www.google.com.mx/search?hl=es&defl=es&q=define:Login&sa=X&oi=glossary_definition&ct=title
Logon: El proceso de identificarse a tu computadora o a un servicio en línea. El procedimiento inicial de la identificación a acceder a un sistema como usuario legítimo. Los requisitos generalmente son un nombre válido del usuario (o user-id) y contraseña.
Mainframe:
Una computadora central o mainframe es una computadora grande, potente y costosa usada principalmente por una gran compañía para el procesamiento de una gran cantidad de datos; por ejemplo, para el procesamiento de transacciones bancarias
http://es.wikipedia.org/wiki/Computadora_central
Megabyte:
El Megabyte (MB) es una unidad de medida de cantidad de datos informáticos. Es un múltiplo binario del octeto, que equivale a 106 (1.000.000 bytes) octetos, traducido a efectos prácticos como 106 (1.000.000) octetos.
Un MB corresponde a 1.048.576 bytes. Normalmente se habla de un megabyte como de 1024 Kilobytes. Se representa por MB y no por Mb (que corresponde a Megabit) y coloquialmente se les denomina Megas.
http://es.wikipedia.org/wiki/Megabyte
Moden netware:
Netware es un Sistema operativo de red. Es una de las plataformas de servicio más fiable para ofrecer acceso seguro y continuado a la red y los recursos de información, sobre todo en cuanto a servidores de archivos
http://es.wikipedia.org/wiki/Novell_NetWare
Net Beui:
NetBEUI (NetBIOS Extended User Interface, en español Interfaz extendida de usuario de NetBIOS), es un protocolo de nivel de red sin encaminamiento y bastante sencillo utilizado como una de las capas en las primeras redes de Microsoft. NetBIOS sobre NetBEUI es utilizado por muchos sistemas operativos desarrollados en los 1990, como LAN Manager, LAN Server, Windows 3.x, Windows 95 y Windows NT.
http://es.wikipedia.org/wiki/NetBEUI
NetBios:
NetBIOS, "Network Basic Input/Output System", es, en sentido estricto una especificación de interfaz para acceso a servicios de red, es decir, una capa de software desarrollado para enlazar un sistema operativo de red con hardware específico. NetBIOS fue originalmente desarrollado por IBM y Sytek como un API/APIS para el software cliente de recursos de una red local/red de área local (LAN). Desde su creación, NetBIOS se ha convertido en el fundamento de muchas otras aplicaciones de red
http://es.wikipedia.org/wiki/NetBIOS
Nodo:
Espacio real o abstracto en el que confluyen parte de las conexiones de otros espacios reales o abstractos que comparten sus mismas características y que a su vez también son nodos. Todos estos nodos se interrelacionan entre sí de una manera no jerárquica y conforman lo que en términos sociológicos o matemáticos se llama red
http://es.wikipedia.org/wiki/Nodo
OSI:
El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open System Interconnection) lanzado en 1984 fue el modelo de red descriptivo creado por ISO.
http://es.wikipedia.org/wiki/Modelo_OSI
Packet:
La unidad de datos que se envía a través de una red
http://www.google.com.mx/search?hl=es&defl=es&q=define:packet&sa=X&oi=glossary_definition&ct=title
Par trenzado:
El cable de par trenzado es una forma de conexión en la que dos conductores son entrelazados para cancelar las interferencias electromagnéticas (IEM) de fuentes externas y la diafonía de los cables adyacentes
http://es.wikipedia.org/wiki/Cable_par_trenzado
Panel:
Un panel es una estructura que contiene uno o varios “cards”. El panel contiene “cards” y los “cards” a su vez albergan “containers” con “media objects”. El panel no tiene más funcionalidad que la de hacer que todos sus “cards”, hereden su apariencia. Al editarlo es necesario llamarle Main en Panel Name. Esto es para que cuando insertemos un botón de verificación de la actividad el sistema entienda que la verificación debe ser de ese panel.
http://www.google.com.mx/search?hl=es&defl=es&q=define:Panel&sa=X&oi=glossary_definition&ct=title
Path:
Variable del entorno, cuyo valor contiene los directorios donde el sistema buscara cuando intente encontrar un comando o aplicación. Viene definida en los ficheros .bashrc o .bash_profile de nuestro directorio home.
http://www.google.com.mx/search?hl=es&q=define%3APath&meta=
Protocolo
Protocolo de red o también Protocolo de Comunicación es el conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación entre las entidades que forman parte de una red.
http://es.wikipedia.org/wiki/Protocolo_de_red
PPP:
PPPoE (Point-to-Point Protocol over Ethernet o Protocolo Punto a Punto sobre Ethernet) es un protocolo de red para la encapsulación PPP sobre una capa de Ethernet. Es utilizada mayormente para proveer conexión de banda ancha mediante servicios de cablemódem y xDSL. Este ofrece las ventajas del protocolo PPP como son la autenticación, cifrado y compresión.
http://es.wikipedia.org/wiki/PPPoE
Protocolo TCP/IP:
es el protocolo común utilizado por todos los ordenadores conectados a Internet, de manera que éstos puedan comunicarse entre sí. Hay que tener en cuenta que en Internet se encuentran conectados ordenadores de clases muy diferentes y con hardware y software incompatibles en muchos casos, además de todos los medios y formas posibles de conexión. Aquí se encuentra una de las grandes ventajas del TCP/IP, pues este protocolo se encargará de que la comunicación entre todos sea posible. TCP/IP es compatible con cualquier sistema operativo y con cualquier tipo de hardware.
http://usuarios.lycos.es/janjo/janjo1.html
Repetidores:
Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable
http://es.wikipedia.org/wiki/Repetidor
Router:
En español, enrutador o encaminador. Dispositivo de hardware para interconexión de redes de las computadoras que opera en la capa tres (nivel de red)
http://es.wikipedia.org/wiki/Router
RG-58: Puerto que tiene como finalidad conectar una computadora en red; generalmente esta conexión se hace a través de un cable coaxial fino RG-58.
RG-11: Un cable coaxial video con la impedancia 75-W y un diámetro mucho más grueso que el
RG-59: popular (de aproximadamente 12 milímetros). Con RG-11 largas distancias mucho se pueden alcanzar (por lo menos dos veces el RG-59), pero es más costoso y más duro trabajar con.
RG-62: Coaxial Cable with 93 ohm impedance used by ARCnet
RJ-45: Puerto que tiene como finalidad conectar una computadora en red; llamado también "Conector tipo Telefónico". Generalmente esta conexión se hace a través de un cable UTP.
RJ-11: Conectadores modulares de cuatro cables para las líneas telefónicas
Softwarw de aplicación: Conjunto de programas diseñados para que el sistema pueda realizar unas tareas concretas
Sesion: es una visita de una misma persona que accede a varias páginas con menos de 30 minutos de separación entre página y página. En e-planning se puede limitar la cantidad de impresiones de una pauta que serán publicadas a un usuario dentro de una sesión
STX: Esto es probablemente un documento estructurado del texto. Es como un documento ordinario del texto pero utiliza la estructuración cuidadosa para indicar formato
STP: STP, acrónimo de Shield Twiested Pair o Par Trenzado Apantallado. El cable de par trenzado apantallado es justamente lo que su nombre implica: cables de cobre aislados dentro de una cubierta protectora, con un número específico de trenzas por pie. STP se refiere a la cantidad de aislamiento alrededor del conjunto de cables y, por lo tanto, a su inmunidad al ruido al contrario que UTP (Unshield Twiested Pair, "Par trenzado sin apantallar") que no dispone de dicho aislamiento.
TARJETA DE RED: Dispositivo electrónico que permite a un ordenador o impresora acceder a una red y compartir recursos entre dos o más equipos (discos duros, cdrom etc). Hay diversos tipos de adaptadores en función del tipo de cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, etc.), pero, actualmente el más común es del tipo Ethernet utilizando un interfaz o conector RJ45.
Telnet: es el nombre de un protocolo (y del programa informático que implementa el cliente) que sirve para acceder mediante una red a otra máquina, para manejarla como si estuviéramos sentados delante de ella. Para que la conexión funcione, como en todos los servicios de internet, la máquina a la que se accedía debe tener un programa especial que reciba y gestione las conexiones
TERMINADOR: En el contexto de una cadena SCSI, se trata de un elemento que sirve para evitar el reflejo o eco de las señales que llegan a los extremos de un bus SCSI. Los terminadores suelen ser circuitos o puentes de hardware.
TOKEN BUS: Token Bus es un protocolo para redes de área local análogo a Token Ring, pero en vez de estar destinado a topologías en anillo está diseñado para topologías en bus. Los nodos están conectados por cable coaxial y se organizan en un anillo virtual. En todo momento hay un testigo (token) que los nodos de la red se lo van pasando, y únimente el nodo que tiene el testigo tiene permiso para transmitir. ...
TOKEN PASSING: (Paso de ficha). Protocolo que se utiliza en redes Arcnet y Token Ring, y que se basa en un esquema libre de colisiones, dado que la señal (token) se pasa de un nodo o estación al siguiente nodo. Con esto se garantiza que todas las estaciones tendr n la misma oportunidad de transmitir y que un sólo paquete viajar a la vez en la red.
TOKEN RING: Desarrollado por IBM, Token Ring ofrece un método para conectar dispositivos en una LAN (red de área local). Por ello, Token Ring ofrece el mismo servicio que Ethernet, pero llevado a cabo de un modo diferente: una señal electrónica (un paquete de datos) se pasa a través de estaciones en un anillo. La mayoría de los negocios pequeños instalan redes Ethernet, porque en comparación, son más sencillas que Token Ring. ...
TOKEN: Palabra utilizada en la industria de la seguridad para referirse a un hardware oa objetos físicos que se utilizan para proteger la información o la identidad. A diferencia de las soluciones de seguridad basadas en software, las tarjetas inteligentes se consideran como un “token tipo hardware”.
TOPOLOGIA: rama sumamente desarrollada de la matemática pura, estudia las propiedades de los objetos matemáticos (p.ej. las figuras geométricas) que no se alteran con transformaciones continuas del objeto.
UNIX: Conjunto de sistemas operativos del estilo de Linux que crecieron a partir de la versión original escrita por unos tipos de una compañía telefónica (¡Es broma! ¡Gracias Ken Thompson y Dennis Ritchie de los «Bell Telephone Laboratories» por vuestro inspirado diseño de sistema operativo!).
USUARIO: Persona que tiene una cuenta en una determinada computadora por medio de la cual puede acceder a los recursos y servicios que ofrece una red. Un usuario que reside en una determinada computadora tiene una dirección única de correo electrónico.
UTP: Par trenzado no blindado. Cable que consiste en un par o más de cables (que se utilizan en una gran variedad de aplicaciones de red) que están enfundados en plástico. UTP es popular porque es muy maleable y no ocupa tanto espacio como los STP y otros cables. Ver también: par trenzado, red, STP.
WAN: Red de Área Extensa. Red de comunicaciones que cubre una gran área. Una red WAN puede abarcar una gran área geográfica y puede contener varias redes LAN. La verdadera definición de una red WAN es la de una red que utiliza la red telefónica principal para conectar sus partes, pero más generalmente, se utiliza para describir una red que engloba un área muy extensa. Ver también: LAN, red . Web Ver también: WWW. ...
TRANSCEIVER: También conocido como MAU y no ser confundido con un token ring MAU (los medios tienen acceso a la unidad). Un dispositivo de Ethernet para transmitir y recibir los datos que proporcionan la detección de la colisión del paquete de los datos también. Puede ser una característica interna o externa de un dispositivo de la red tal como tarjeta de interfaz de la red, repetidor, cubo o concentrador. MAUs interno se construye en el dispositivo; de MAUs enchufe externo generalmente directamente sobre el puerto de AUI del dispositivo. …
Sistemas Operativos
¿Que es un Sistema Operativo? http://www.monografias.com/Computacion/Sistemas_Operativos |
miércoles, 29 de agosto de 2007
Sintesis
Las redes mas usadas son WAN, MAN, LAN.
WAN: Redes de areas extensas, son redes punto a punto que conectan paises y continentes.
MAN: Redes de areas metropolitana, son redes de tamaño mediano o intermedio.
LAN: Redes de area local,son redes pequeñas y es la red que conocemos todos; son las que utilizan en las empresas.
Elementos de una red
*Tarjetas de interfaz de red
*Hub de conexiones
*Topología
*Medios de transmisión (Cable...)
*Protocolos de comunicaciones
*Software y Sistema operativo de red
*Aplicaciones capaces de funcionar en red
viernes, 24 de agosto de 2007
Contactos
http://beritaibarra.blogspot.com/
http://yedid-redes.blogspot.com/
http://memoalejandrosa.blogspot.com/
http://gaby-redes.blogspot.com/
http://judith-redes.blogspot.com/
http://kande-redes.blogspot.com/
http://carlosmredes.blogspot.com/
http://robertocarlos-redes.blogspot.com/
http://chuy-redes.blogspot.com/
http://pablo-redes.blogspot.com/
http://pattyto-administradorderedes.blogspot.com/
http://diego-redes.blogspot.com/
http://patty-reds.blogspot.com/
http://guillermo-redes.blogspot.com/
http://margarita-redes.blogspot.com/
http://cecyte-administracion-redes.com
miércoles, 22 de agosto de 2007
Administrador de Redes
Una red de computadoras (también llamada red de ordenadores o red informática) es un conjunto de computadoras y/o dispositivos conectados por enlaces,a través de medios físicos (medios guiados) ó inalámbricos (medios no guiados) y que comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (e-mail, chat, juegos), etc
http://es.wikipedia.org/wiki/Red_de_computadoras
¿Cuales son los tipos de redes que existen?
Existen varios tipos de redes, los cuales se clasifican de acuerdo a su tamaño y distribución lógica.
Clasificación segun su tamaño
Las redes PAN (red de administración personal) son redes pequeñas, las cuales están conformadas por no más de 8 equipos, por ejemplo: café Internet.
CAN: Campus Area Network, Red de Area Campus. Una CAN es una colección de LANs dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una área delimitada en kilometros. Una CAN utiliza comúnmente tecnologías tales como FDDI y Gigabit Ethernet para conectividad a través de medios de comunicación tales como fibra óptica y espectro disperso.
Las redes LAN (Local Area Network, redes de área local) son las redes que todos conocemos, es decir, aquellas que se utilizan en nuestra empresa. Son redes pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada estación se puede comunicar con el resto. Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce. Además, simplifica la administración de la red.
Las redes WAN (Wide Area Network, redes de área extensa) son redes punto a punto que interconectan países y continentes. Al tener que recorrer una gran distancia sus velocidades son menores que en las LAN aunque son capaces de transportar una mayor cantidad de datos. El alcance es una gran área geográfica, como por ejemplo: una ciudad o un continente. Está formada por una vasta cantidad de computadoras interconectadas (llamadas hosts), por medio de subredes de comunicación o subredes pequeñas, con el fin de ejecutar aplicaciones, programas, etc.
Las redes MAN (Metropolitan Area Network, redes de área metropolitana) , comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 Kmts. Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos. Es básicamente una gran versión de LAN y usa una tecnología similar. Puede cubrir un grupo de oficinas de una misma corporación o ciudad, esta puede ser pública o privada. El mecanismo para la resolución de conflictos en la transmisión de datos que usan las MANs, es DQDB.
Redes Punto a Punto. En una red punto a punto cada computadora puede actuar como cliente y como servidor. Las redes punto a punto hacen que el compartir datos y periféricos sea fácil para un pequeño grupo de gente. En una ambiente punto a punto, la seguridad es difícil, porque la administración no está centralizada.
Redes Basadas en servidor. Las redes basadas en servidor son mejores para compartir gran cantidad de recursos y datos. Un administrador supervisa la operación de la red, y vela que la seguridad sea mantenida. Este tipo de red puede tener uno o mas servidores, dependiendo del volumen de tráfico, número de periféricos etc. Por ejemplo, puede haber un servidor de impresión, un servidor de comunicaciones, y un servidor de base de datos, todos en una misma red
Clasificación según su distribución lógica
Todos los ordenadores tienen un lado cliente y otro servidor: una máquina puede ser servidora de un determinado servicio pero cliente de otro servicio.
Servidor. Máquina que ofrece información o servicios al resto de los puestos de la red. La clase de información o servicios que ofrezca determina el tipo de servidor que es: servidor de impresión, de archivos, de páginas web, de correo, de usuarios, de IRC (charlas en Internet), de base de datos...
Cliente. Máquina que accede a la información de los servidores o utiliza sus servicios. Ejemplos: Cada vez que estamos viendo una página web (almacenada en un servidor remoto) nos estamos comportando como clientes. También seremos clientes si utilizamos el servicio de impresión de un ordenador remoto en la red (el servidor que tiene la impresora conectada).
http://www.monografias.com/trabajos14/tipos-redes/tipos-redes.shtml
¿Cuales son las caracteristicas de cada tipo de red?
*Características de las LAN's: El radio que abarca es de pocos kilómetros, Por ejemplo: edificios, un campus universitario, un complejo industrial, etc. Utilizan un medio privado de comunicación.
*Las WAN pueden utilizar un software especializado para incluir mini y macro - computadoras como elementos de red.
*Una red CAN utiliza comúnmente tecnologías tas como FDDI y Gigabit Ethernet para conectividad a través de medios de comunicación tales como fibra óptica y espectro disperso. *Una red MAN proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado de cobre a velocidades que van desde los 2 Mbit/s hasta 155 Mbi
es.wikipedia.org/wiki/Red