"Año
del Diálogo y la Reconciliación Nacional"
TRABAJO DE INVESTIGACIÓN: RED
INTEGRANTES:
Maxdonad Paredes
Mozombite
Castañeda Urbina Darling Alberty
DOCENTE:
Marco Aurelio Porro Chulli
BAGUA GRANDE – AMAZONAS
2016
I TEMA:
RED
1) CONTENIDO:
·
DEFINICIÓN
Del latín rete, el término red se utiliza
para definir a una estructura que
cuenta con un patrón característico. Existen
múltiples tipos de red, como la red informática, la
red eléctrica y la red social. La red informática nombra al conjunto de computadoras y
otros equipos interceptados, que comparten información,
recursos y servicios.
Una Red es justamente un sistema de comunicación que se da entre
distintos equipos para poder realizar una comunicación eficiente, rápida y
precisa, para la transmisión de datos de un ordenador a otro, realizando
entonces un Intercambio de Información (recordando que una Información es un
conjunto ordenado de Datos) y compartiendo también Recursos disponibles en el
equipo.
- HISTORIA
El CSIC establece en 1984 el Plan
de Informatización de Bibliotecas (PRIBIC) que empieza a funcionar el año
siguiente con el objetivo de automatizar en un catálogo colectivo los libros y
revistas que custodian las bibliotecas de la institución. A partir de ese
momento se pone en marcha un proceso que incluirá la conversión retrospectiva
masiva de los fondos bibliográficos y la creación de registros de autoridad
para materias, entidades y autores; en poco tiempo, el catálogo colectivo
del CSIC (CIRBIC) se convierte en una fuente de información básica para la
información de carácter científico. CIRBIC, en los primeros años de su
funcionamiento, se va a constituir en la columna vertebral de las bibliotecas
del CSIC, propiciando la definición de modos de trabajo comunes y de prestación
homogénea de servicios bibliotecarios; estas tareas de coordinación las asume
de hecho el grupo de profesionales que trabaja en el PRIBIC, como también se
hace cargo de la representación de las bibliotecas del CSIC en los ámbitos
profesionales y, en especial, en las relaciones con las bibliotecas
universitarias, favoreciendo el acercamiento institucional para la consecución
de objetivos comunes. Toda esta actividad hace que las bibliotecas del CSIC se
reconozcan desde muy pronto como integrantes de una red que trabaja de forma
descentralizada con una dirección y criterios compartidos. La evolución de las
bibliotecas del CSIC durante la última parte de la década de los 80 se produce
en paralelo a la transformación general de las bibliotecas en España y en el mundo.
En realidad, la historia de la red se puede remontar al principio del siglo XIX. El primer intento de establecer una red amplia estable de comunicaciones, que abarcara al menos un territorio nacional, se produjo en Suecia y Francia a principios del siglo XIX. Estos primeros sistemas se denominaban de telégrafo óptico y consistian en torres, similares a los molinos, con una serie de brazos o bien persianas. Estos brazos o persianas codificaban la información por sus distintas posiciones. Estas redes permanecieron hasta mediados del siglo XIX, cuando fueron sustituidas por el telégrafo. Cada torre, evidentemente, debía de estar a distancia visual de las siguientes; cada torre repetía la información hasta llegar a su destino. Un sistema similar aparece, y tiene un protagonismo especial, en la novela Pavana, de Keith Roberts, una ucrania en la cual Inglaterra ha sido conquistada por la Armada Invencible.
En realidad, la historia de la red se puede remontar al principio del siglo XIX. El primer intento de establecer una red amplia estable de comunicaciones, que abarcara al menos un territorio nacional, se produjo en Suecia y Francia a principios del siglo XIX. Estos primeros sistemas se denominaban de telégrafo óptico y consistian en torres, similares a los molinos, con una serie de brazos o bien persianas. Estos brazos o persianas codificaban la información por sus distintas posiciones. Estas redes permanecieron hasta mediados del siglo XIX, cuando fueron sustituidas por el telégrafo. Cada torre, evidentemente, debía de estar a distancia visual de las siguientes; cada torre repetía la información hasta llegar a su destino. Un sistema similar aparece, y tiene un protagonismo especial, en la novela Pavana, de Keith Roberts, una ucrania en la cual Inglaterra ha sido conquistada por la Armada Invencible.
Estos telégrafos
ópticos fueron pioneros de algunas técnicas que luego se utilizaron en
transmisiones digitales y analógicas: recuperación de errores, compresión de
información y encriptación, por ejemplo. Se ha calculado que la velocidad
efectiva de estos artilugios sería unos 0.5 bits por segundo, es decir,
aproximadamente unos 20 caracteres por minuto.
Supongo
que los métodos de seniales de humo utilizados por los indios también se
podrían considerar algo así, con la diferencia de que no consistían en un
establecimiento permanente, y que además no funcionaba a nivel nacional.
Posteriormente,
la red telegráfica y la red telefónica fueron los principales medios de
transmisión de datos a nivel mundial.
Alexander
Graham Bell: fue el
descubridor del teléfono. En realidad, él hubiera querido que fuera algo así
como una ``radio por cable'', de forma que una central sirviera a los
interesados informaciones habladas a cierta hora del dia, por ejemplo.
Evidentemente, pronto se descubrió que era mucho mejor para la comunicación
interpersonal, aunque en Hungría estuvo funcionando durante cierto tiempo un
servicio como el indicado, denominado Teléfono.
- CARACTERÍSTICAS
Cuando creamos una red informática o red de
computadoras, es importante verificar que todo funciona correctamente. Si
dispones ya de una instalación en tu empresa, es probable que a lo largo del
tiempo tengas que atender a alguno de los elementos que te vamos a contar aquí.
El
conocimiento de las redes informáticas es crucial para aprovechar al máximo
las ventajas de una red de ordenadores. De esa manera te darás cuenta de
que hay cosas que se podrían hacer mejor. Si nunca te lo has planteado, ahora
es el momento de hacerlo.
1. VELOCIDAD
Es la
velocidad a la que se transmiten los datos por segundo a través de la red.
Suelen medirse con un test de velocidad. La rapidez de subida y descarga de
datos será diferente según los estándares que utilicemos y también según el
tipo de red o medio a través del que se transmiten los datos (inalámbrica,
fibra óptica, cables de teléfono o coaxial).Por ejemplo, una red
inalámbrica es la mitad de rápida que una cableada (sobre 54 Mbps). Al
dividirla entre todos los equipos informáticos conectados, se obtiene una cifra
de Megabytes por segundo un poco inferior incluso a lo que cabría esperar
debido a los protocolos de comunicación. Hay que mirar si conviene tener un
sistema de cableado estructural o incluso si vendría mejor disponer de fibra
óptica
2. SEGURIDAD DE LA RED
Es uno de
los aspectos más peligrosos que rodean a las REDES INALAMBRICAS, como
ya hablamos en otra ocasión. La aparición de intrusos que nos quitan ancho de
banda es una de las razones que convierte estas redes en bastante más
vulnerables.
Por otro
lado, las redes cableadas pueden sufrir interferencias como
consecuencia del uso de otros aparatos como el microondas. A diferencia de
estas, la fibra óptica es la que ofrece una mayor seguridad.
3. CONFIABILIDAD
Mide el
grado de probabilidades que existe de que uno de los nodos de la red se
averíe y por tanto se produzcan fallos. En parte dependerá de la topología de
la red que hayamos instalado y del lugar que ocupa el componente averiado.
Cuando uno de los componentes no funciona, puede afectar al funcionamiento de
toda la red o por el contrario constituir un problema local.
Por esta
razón resulta determinante contar con un hardware redundante para
que, en caso de fallo en uno de los componentes, haya una gran tolerancia a los
errores y los demás equipos puedan seguir trabajando.
4. ESCALABILIDAD
Una red
no puede añadir nuevos componentes de forma continua y esperar que funcione a
la misma velocidad. A medida que añadimos nuevos nodos y estos se hallan
funcionando a la vez, la conexión a Internet se reduce, la velocidad de
transmisión de datos en general es menor y hay más probabilidad de errores. Es
por eso importante ver la facilidad y las posibilidades de añadir o
cambiar componentes de hardware y software o nuevos servidores para
mejorar el rendimiento de la red.
5. DISPONIBILIDAD
Es la
capacidad que posee una red para hallarse disponible y completamente
activa cuando la necesitamos. Hablamos de la cantidad de tiempo posible en
que podemos someter los nodos a unas condiciones de rendimiento necesarias en
nuestra empresa. El objetivo es conseguir que la red se halle disponible según
las necesidades de uso para las que se ha instalado.
- BENEFICIOS
- Compartir archivos y
recursos informáticos como almacenamiento, impresoras, etc.
- Compartir internet.
- Comunicación de todo tipo
entre las computadoras.
- Es muy barato crear una red
de computadoras en un mismo edificio, especialmente con el uso de WI-FI
(inalámbrico).
- Posibilidad de compartir la
conexión a internet una de ellas en las demás computadoras.
- La posibilidad de compartir
recursos de hardware como impresoras, discos duros, etc.
- El
intercambio de archivos entre las computadoras.
- Otro
tipo de intercambio de información entre computadoras.
Sin lugar
a dudas los beneficios que ofrecen las redes de computadoras son demasiadas, y
muestra de ello son las grandes Empresas, escuelas, hospitales centros
comerciales, tiendas de autos servicios etc. Que a través de una conexión
en red pueden tener acceso a internet, compartir una impresora e incluso
compartir archivos y recursos de información entre computadoras y esto en la
vida practica es muy común.
- COMPONENTES
DE UNA RED
Una red
de computadoras esta conectada tanto por hardware como por software. El
hardware incluye tanto las tarjetas de interfaz de red como los cables que las
unen, y el software incluye los controladores (programas que se utilizan para
gestionar los dispositivos y el sistema operativo de red que gestiona la red.
A continuación se listan los componentes, tal y como se muestran en la
figura
- Servidor
- Estaciones
de trabajo.
- Placas
de interfaz de red (NIC).
- Recursos
periféricos y compartidos.
Servidor: este ejecuta el sistema operativo de red y
ofrece los servicios de red a las estaciones de trabajo.
Estaciones de Trabajo: Cuando una computadora se
conecta a una red, la primera se convierte en un nodo de la última y se puede
tratar como una estación de trabajo o cliente. Las estaciones de trabajos
pueden ser computadoras personales con el DOS, Macintosh, Unix, OS/2 o estaciones
de trabajos sin discos.
Tarjetas o Placas de Interfaz de Red: Toda computadora que se conecta
a una red necesita de una tarjeta de interfaz de red que soporte un esquema de
red específico, como Ethernet, ArcNet o Token Ring. El cable de red se conectara
a la parte trasera de la tarjeta.
Sistema de Cableado: El sistema re la red está
constituido por el cable utilizado para conectar entre si el servidor y las
estaciones de trabajo.
Recursos y periféricos Compartidos : Entre los recursos compartidos se
incluyen los dispositivos de almacenamiento ligados al servidor, las unidades
de discos ópticos, las impresoras, los trazadores y el resto de equipos que
puedan ser utilizados por cualquiera en la red.
2) RESUMEN
Existen
múltiples tipos de red, como la red informática, la red eléctrica y la red
social. La red informática nombra al conjunto de computadoras y otros equipos
interceptados, que comparten información, recursos y servicios. Una Red es
justamente un sistema de comunicación que se da entre distintos equipos para
poder realizar una comunicación eficiente, rápida y precisa, para la
transmisión de datos de un ordenador a otro, realizando entonces un Intercambio
de Información ( recordando que una Información es un conjunto ordenado de
Datos ) y compartiendo también Recursos disponibles en el equipo.
HISTORIA
El CSIC establece en 1984 el Plan de Informatización de Bibliotecas (PRIBIC )
que empieza a funcionar el año siguiente con el objetivo de automatizar en un
catálogo colectivo los libros y revistas que custodian las bibliotecas de la
institución. A partir de ese momento se pone en marcha un proceso que incluirá
la conversión retrospectiva masiva de los fondos bibliográficos y la creación
de registros de autoridad para materias, entidades y autores ; en poco tiempo,
el catálogo colectivo del CSIC ( CIRBIC ) se convierte en una fuente de
información básica para la información de carácter científico. CIRBIC, en los
primeros años de su funcionamiento, se va a constituir en la columna vertebral
de las bibliotecas del CSIC, propiciando la definición de modos de trabajo
comunes y de prestación homogénea de servicios bibliotecarios ; estas tareas de
coordinación las asume de hecho el grupo de profesionales que trabaja en el
PRIBIC, como también se hace cargo de la representación de las bibliotecas del
CSIC en los ámbitos profesionales y, en especial, en las relaciones con las
bibliotecas universitarias, favoreciendo el acercamiento institucional para la
consecución de objetivos comunes. Toda esta actividad hace que las bibliotecas
del CSIC se reconozcan desde muy pronto como integrantes de una red que trabaja
de forma descentralizada con una dirección y criterios compartidos. La
evolución de las bibliotecas del CSIC durante la última parte de la década de los
80 se produce en paralelo a la transformación general de las bibliotecas en
España y en el mundo. En realidad, la historia de la red se puede remontar al
principio del siglo XIX. El primer intento de establecer una red amplia estable
de comunicaciones, que abarcara al menos un territorio nacional, se produjo en
Suecia y Francia a principios del siglo XIX. Estos primeros sistemas se
denominaban de telégrafo óptico y consistian en torres, similares a los
molinos, con una serie de brazos o bien persianas. Posteriormente, la red
telegráfica y la red telefónica fueron los principales medios de transmisión de
datos a nivel mundial. Evidentemente, pronto se descubrió que era mucho mejor
para la comunicación interpersonal, aunque en Hungría estuvo funcionando durante
cierto tiempo un servicio como el indicado, denominado Teléfono
CARACTERÍSTICAS Cuando creamos una red informatica o red de
computadoras, es importante verificar que todo funciona correctamente. El
conocimiento de las redes informáticas es crucial para aprovechar al máximo las
ventajas de una red de ordenadores.
3)
SUMARY
There are
multiple types of networks, such as the computer network, the electricity
network and the social network. The computer network names the set of computers
and other intercepted computers, which share information, resources and
services. A network is just a communication system that is given between
different teams to be able to carry out an efficient, fast and accurate
communication, for the transmission of data from one computer to another, then
carrying out an Information Exchange (remembering that an Information is a set
ordered data) and also sharing resources available on the computer.HISTORY: In
1984, the CSIC established the Library Computerization Plan (PRIBIC), which
began
operating the following year with the aim of automating the books and journals
that guard the libraries of the institution in a collective catalog. From that
moment on, a process is launched that will include the massive retrospective
conversion of bibliographic collections and the creation of authority records
for subjects, entities and authors; in a short time, the collective catalog of
the CSIC (CIRBIC) becomes a source of basic information for scientific
information. CIRBIC, in the first years of its operation, will become the
backbone of the CSIC libraries, promoting the definition of common work modes
and homogeneous provision of library services; These coordination tasks are in
fact assumed by
the group
of professionals working in the PRIBIC, as well as being responsible for the
representation of the CSIC libraries in the professional fields and,
especially, in the relations with the university libraries, favoring the
institutional approach for the achievement of common objectives. All this activity
means that CSIC libraries are recognized early on as members of a network that
works in a decentralized manner with a shared address and criteria. The
evolution of the CSIC libraries during the last part of the 1980s occurs in
parallel with the general transformation of libraries in Spain and in the
world. In fact, the history of the network can be traced back to the beginning
of the 19th century. The first attempt to establish a stable broad
communications network, covering at least one
national territory, occurred in Sweden and France at the beginning of the 19th
century. These first systems were denominated of optical telegraph and
consisted of towers, similar to the mills, with a series of arms or shutters.
Subsequently, the telegraphic network and the telephone network were the main
means of transmitting data worldwide. Obviously, it was soon discovered that it
was much better for interpersonal communication, although in Hungary it was
operating for a certain time a service as indicated, called Telefon FEATURES:
When we create a computer network or network, it is important to verify that
everything works correctly. Knowledge of computer networks is
crucial to take full advantage of a computer network
4) RECOMENDACIONES
1. Lo primero un buen antivirus. Tener instalada la última
versión de tus aplicaciones y sistema operativo es el primer paso de seguridad.
El segundo es evitar la infección de virus (software que se instala en tu
ordenador sin tu consentimiento y cuyo propósito es dañar su funcionamiento y
actuar de transmisor para dañar otros ordenadores, generalmente mediante el
e-mail) con un antivirus. No navegues en Internet ni utilices clientes de
correo electrónico sin tener activado el firewall e instalado un antivirus.
2. No caigas en el phishing. Las cadenas de mensajes (correos
que te invitan a reenviarse con un contenido atractivo) y los mails que te
avisan de un supuesto problema solicitándote que accedas a una página web
(donde tendrás que proporcionar tu usuario y contraseña) son la mejor forma de
facilitar la infección de virus y de que se capturen tus credenciales,
respectivamente. Ninguna entidad bancaria ni organización alguna envía correos
electrónicos solicitando datos de acceso, así que desconfía de todo ese tipo de
mensajes. Nunca abras archivos adjuntos que recibas en tu cuenta de e-mail, si
desconoces el remitente. Y, aunque lo conozcas, no lo abras si no lo
solicitaste.
3. Supervisa la actividad de tus hijos
menores de edad en la Red. Tener el ordenador en un lugar común del hogar y vigilar los perfiles
de tus hijos en las redes sociales es una alternativa pero yo no estoy seguro
de que eso sea lo mejor. No me imagino acompañando a tu hijo al colegio hasta
los 18 años, dándole la mano para cruzar la calle y estando a su lado las 24
horas para que un desconocido no le dé un caramelo con sustancias nocivas.
Seguramente le habrás enseñado lo que debe y lo que no debe hacer en la calle,
en la escuela y con sus amigos.
4. Configura una buena contraseña
y activa el acceso en dos pasos. Tu contraseña es la llave de oro a tus actividades
en la Red. Una contraseña es relativamente fácil de averiguar con técnicas de
ingeniería social y phishing. Pero existen métodos para combatirlas: establece
contraseñas fuertes; es decir, contraseñas que contengan al menos 8 caracteres
incluidas mayúsculas, minúsculas, símbolos y números. Algunas aplicaciones,
como Google y Dropbox, permiten la verificación en dos pasos (uso del teléfono
móvil para recibir un código que te permite completar el login). Activa esa
opción siempre que sea posible
5. Configura los parámetros de
privacidad. Todas
las redes sociales incorporan opciones de privacidad para configurarlas a tu
gusto. Tú decides quién accede a tus contenidos y cómo. Revísalas bien antes de
publicar nada. Es preferible organizar a tus contactos por listas o categorías
y ofrecerles contenidos con distintos niveles de privacidad. En Facebook, por
ejemplo, una opción recomendable es filtrar quién puede publicar en tu muro.
recomendaciones para evitar correr riesgos en
redes sociales
6. No aceptes relaciones con
desconocidos. Con toda
seguridad, una gran parte de los contactos de una red social no son tus amigos
de verdad. Aprende a diferenciar los matices del concepto de “seguidor” y
“amigo” en la Red. En Twitter, tus seguidores son tu audiencia, la gente que
lee tus publicaciones. Y tú sigues a usuarios que te interesan por lo que
aportan. No es necesario que ninguno de ellos sea tu amigo realmente. En
Facebook, sin embargo, solo deberías agregar a personas que conozcas y que te
inspiren confianza.
6) APRESIACION DEL EQUIPO: La red eléctrica, por su
parte, es aquella conformada por generadores eléctricos, transformadores, líneas
de transmisión y líneas de distribución, que se encargan de llevar la
electricidad a los usuarios residenciales. El sistema utiliza diferentes
tensiones,
donde las más altas se utilizan en las distancias más largas, mientras que las
tensiones se van reduciendo a medida que la energía se acerca
a las
instalaciones del usuario .En cuanto a la red social, el concepto se
refiere a aquella estructura donde diversos individuos mantienen distintos
tipos de relaciones (de amistad, comerciales, sexuales, etc.).Eltérmino
Red presenta diversos significados, donde el principal se refiere al tejido
hecho con filamentos simples omúltiples de hilos, cuerdas o alambres, que
unidos y cruzados entre síconstituyen una malla. Los espacios del entrelazado
pueden serde diversos tamaños, dependiendo de la finalidad del uso de la red;
por logeneral, se empleamucho en la pesca, también para cazar, cercar,
sujetar, etc.
7)
GLOSARIO DE TERMINOS:
ADAPTADOR:
dispositivo que añada funcionalidad de red en su equipo.
ANCHO DE
BANDA: capacidad de transmision de un dispositivo o red determinado.
- Banda ISM
Banda de radio utilizada en las transmisiones de redes inalámbricas. - Base de datos
Recopilación de datos que puede organizarse de forma que pueda sus contenidos puedan accederse, gestionarse y actualizarse fácilmente. - Bit (dígito binario)
La unidad más pequeña de información de una máquina. - Byte
Una unidad de datos que suele ser de ocho bits. - Call Manager
Software basado en un sistema de tratamiento de llamadas y telefonía sobre IP, desarrollado por Cisco Systems. - Cargar
Transmitir un archivo a través de una red. - CSMA/CA (Acceso múltiple de detección de
portadora)
Un método de transferencia de datos que se utiliza para prevenir una posible colisión de datos. - Cifrado
Es la manipulación de datos para evitar que cualquiera de los usuarios a los que no están dirigidos los datos puedan realizar una interpretación precisa. - Conmutador
Dispositivo que es el punto central de conexión de equipos y otros dispositivos de una red, de forma que los datos puedan transmitirse a velocidad de transmisión completa. - CTS (Limpiar para enviar)
Señal enviada por un dispositivo para indicar que está preparado para recibir datos. - Data Networking
Estado al que se llega después de haber implementado una red de dispositivos de computo comúnmente denominada Red LAN, se dice que al estar conectados todos estos dispositivos se conforma una red de datos. - DDNS (Sistema dinámico de nombres de dominio)
Permite albergar un sitio Web, servidor FTP o servidor de correo electrónico con un nombre de dominio fijo (por ejemplo, www.xyz.com) y una dirección IP dinámica. - Descargar
Recibir un archivo transmitido a través de una red. - DHCP (Protocolo de configuración dinámica de
host)
Protocolo que permite a un dispositivo de una red, conocido como servidor DHCP, asignar direcciones IP temporales a otros dispositivos de red, normalmente equipos. - Dirección IP
Dirección que se utiliza para identificar un equipo o dispositivo en una red. - Dirección IP dinámica
Dirección IP temporal que asigna un servidor DHCP. - Dirección IP estática
Dirección fija asignada a un equipo o dispositivo conectado a una red. - Dispersión de secuencia
Técnica de frecuencia de radio de banda ancha que se utiliza para la transmisión más fiable y segura de datos. - DMZ (Zona desmilitarizada)
Suprime la protección de servidor de seguridad del enrutador de un equipo, permitiéndole que pueda “verse” desde Internet. - DNS (Servidor de nombres de dominio)
La dirección IP de su servidor ISP, que traduce los nombres de los sitios Web a direcciones IP. - Domainkeys
Sistema de autenticación de correo electrónico designado a verificar el dominio DNS de un emisor de correo electrónico y la integridad del mensaje. - DSL (Línea de suscriptor digital)
Conexión de banda ancha permanente a través de las líneas de teléfono tradicionales. - DSSS (Espectro de dispersión de secuencia
directa)
Transmisión de la frecuencia con un patrón de bit redundante que se traduce en una menor probabilidad de que la información se pierda durante dicha transmisión. - DTIM (Mensaje de indicación de tráfico de entrega)
Mensaje incluido en paquetes de datos que puede aumentar la eficacia inalámbrica. - Dúplex competo
La disponibilidad de un dispositivo de red para recibir y transmitir datos de forma simultánea. - Dúplex medio
Transmisión de datos que puede producirse en dos direcciones a través de una única línea, pero sólo en una dirección cada vez. - EAP (Protocolo de autenticación extensible)
Protocolo general de autenticación que se utiliza para controlar el acceso a redes. Muchos métodos de autenticación específicos trabajan dentro de este marco. - EAP-PEAP (Protocolo
autenticación extensible-Protocolo autenticación extensible
protegido)
Método de autenticación mutua que utiliza una combinación de certificados digitales y otros sistemas, como contraseñas. - EAP-TLS (Protocolo de
autenticación extensible-Seguridad de la capa de transporte)
Método de autenticación mutua que utiliza certificados digitales. Encadenamiento de periféricos Método utilizado para conectar dispositivos en serie, uno tras otro. - Enrutador
Dispositivo de red que conecta redes múltiples, tales como una red local e Internet. - Enrutamiento estático
Reenvío de datos de una red a través de una ruta fija. - Ethernet
Protocolo de red estándar de IEEE que especifica la forma en que se colocan los datos y se recuperan de un medio de transmisión común. - Fail Over
Si se produce un fallo de hardware en alguna de las máquinas del cluster, el software de alta disponibilidad es capaz de arrancar automáticamente los servicios en cualquiera de las otras máquinas del cluster (failover). - Fibra óptica
Medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. - File Maker
Aplicación que integra el motor de la base de datos con la interfaz. - Finger
Programa que le facilita el nombre asociado con una dirección de correo electrónico. - Firewall
Elemento utilizado en redes de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas. - Firmware
El código de la programación que ejecuta un dispositivo de red. Fragmentación Dividir un paquete en unidades menores al transmitirlas a través de un medio de red que no puede admitir el tamaño original del paquete. - Frase secreta
Se utiliza con mucha frecuencia como una contraseña, ya que una frase secreta simplifica el proceso de cifrado WEP generando de forma automática las claves del cifrado WEP para los productos Linksys. - FTP (Protocolo de transferencia de archivos)
Protocolo estándar de envío de archivos entre equipos a través de redes TCP/IP e Internet. - GateKeepers
Software de telefonía IP multiplataforma, como hace referencia su nombre es software libre. Cumple funciones de gatekeeper operando con bajo la implementación OpenH323 (basada en la recomendación H.323). - Gateways
Equipos para interconectar redes. - Ghz
Equivale a 109 hercios (1 millón). Se utiliza muy frecuentemente como unidad de medida de la frecuencia de trabajo de un dispositivo de hardware. - Hardware
El aspecto físico de equipos, telecomunicaciones y otros dispositivos de tecnologías de la información. - Housing/Colocation
Modalidad de alojamiento web destinado principalmente a grandes empresas y a empresas de servicios web. - HTTP (Protocolo de transferencia de
hipertexto)
Protocolo de comunicaciones utilizado para conectarse a servidores de la World Wide Web. - Hz ( Hercio)
El hertz o hertzio (también se le puede llamar Hercio) es la unidad de frecuencia del Sistema Internacional de Unidades. Existe la división de este término en submúltiplos y múltiplos documentados en un Sistema Internacional de Unidades. - Infraestructura
Equipo de red e informático actualmente instalado. - Inicio
Iniciar un dispositivo y provocar que comience a ejecutar instrucciones. - Intervalo de indicador
El intervalo de frecuencia del indicador, que es una emisión de paquetes de un enrutador para sincronizar una red inalámbrica. - IPCONFIG ( Internet Protocol Configuration)
Utilidad de Windows 2000 y XP que muestra la dirección IP de un dispositivo de red concreto. - IPSec (Internet Protocol Security)
Protocolo VPN utilizado para implementar el intercambio seguro de paquetes en la capa IP. - Itinerancia
Capacidad de transportar un dispositivo inalámbrico desde el alcance de un punto de acceso hasta otro sin perder la conexión. - Malware
“Software “que tiene como objetivo infiltrarse en el sistema y dañar la computadora sin el conocimiento de su dueño. - Máscara de subred
Código de dirección que determina el tamaño de la red.
8) BIBLIOGRAFIA O
LINKOGRAFIA:http:
- //www.abanet.net/glosario.html
- http://www.soporteparapc.com/2014/07/terminos-o-vocabulario-de-redes-e-internet.html
- https://es.wikipedia.org/wiki/Red_de_computadoras
- https://www.nvidia.es/object/feature_network_es.html
- https://www.monografias.com/trabajos107/tecnologia-informacion-y-comunicacion-redes/tecnologia-informacion-y-comunicacion-redes.shtml
- https://www.aprendum.com.pe/tecnologia-de-redes/