jueves, 20 de septiembre de 2018

RED


"Año del Diálogo y la Reconciliación Nacional"


       TRABAJO DE INVESTIGACIÓN:  RED
     
     
       INTEGRANTES:

                     Maxdonad Paredes Mozombite 
             Castañeda Urbina Darling Alberty

   DOCENTE:  
                          Marco Aurelio Porro Chulli



BAGUA GRANDE – AMAZONAS

2016





I TEMA: RED
               
         1) CONTENIDO:


·       DEFINICIÓN
 Del latín rete, el término red se utiliza para definir a una estructura que cuenta con un patrón característico. Existen múltiples tipos de red, como la red informática, la red eléctrica y la red social.   La red informática nombra al conjunto de computadoras y otros equipos interceptados, que comparten información, recursos y servicios.       
   Una Red es justamente un sistema de comunicación que se da entre distintos equipos para poder realizar una comunicación eficiente, rápida y precisa, para la transmisión de datos de un ordenador a otro, realizando entonces un Intercambio de Información (recordando que una Información es un conjunto ordenado de Datos) y compartiendo también Recursos disponibles en el equipo.
  • HISTORIA
 El CSIC establece en 1984 el Plan de Informatización de Bibliotecas (PRIBIC) que empieza a funcionar el año siguiente con el objetivo de automatizar en un catálogo colectivo los libros y revistas que custodian las bibliotecas de la institución. A partir de ese momento se pone en marcha un proceso que incluirá la conversión retrospectiva masiva de los fondos bibliográficos y la creación de registros de autoridad para materias, entidades y autores; en poco tiempo, el catálogo colectivo del CSIC (CIRBIC) se convierte en una fuente de información básica para la información de carácter científico. CIRBIC, en los primeros años de su funcionamiento, se va a constituir en la columna vertebral de las bibliotecas del CSIC, propiciando la definición de modos de trabajo comunes y de prestación homogénea de servicios bibliotecarios; estas tareas de coordinación las asume de hecho el grupo de profesionales que trabaja en el PRIBIC, como también se hace cargo de la representación de las bibliotecas del CSIC en los ámbitos profesionales y, en especial, en las relaciones con las bibliotecas universitarias, favoreciendo el acercamiento institucional para la consecución de objetivos comunes. Toda esta actividad hace que las bibliotecas del CSIC se reconozcan desde muy pronto como integrantes de una red que trabaja de forma descentralizada con una dirección y criterios compartidos. La evolución de las bibliotecas del CSIC durante la última parte de la década de los 80 se produce en paralelo a la transformación general de las bibliotecas en España y en el mundo.
En realidad, la historia de la red se puede remontar al principio del siglo XIX. El primer intento de establecer una red amplia estable de comunicaciones, que abarcara al menos un territorio nacional, se produjo en Suecia y Francia a principios del siglo XIX. Estos primeros sistemas se denominaban de telégrafo óptico y consistian en torres, similares a los molinos, con una serie de brazos o bien persianas. Estos brazos o persianas codificaban la información por sus distintas posiciones. Estas redes permanecieron hasta mediados del siglo XIX, cuando fueron sustituidas por el telégrafo. Cada torre, evidentemente, debía de estar a distancia visual de las siguientes; cada torre repetía la información hasta llegar a su destino. Un sistema similar aparece, y tiene un protagonismo especial, en la novela Pavana, de Keith Roberts, una ucrania en la cual Inglaterra ha sido conquistada por la Armada Invencible.
Estos telégrafos ópticos fueron pioneros de algunas técnicas que luego se utilizaron en transmisiones digitales y analógicas: recuperación de errores, compresión de información y encriptación, por ejemplo. Se ha calculado que la velocidad efectiva de estos artilugios sería unos 0.5 bits por segundo, es decir, aproximadamente unos 20 caracteres por minuto.
Supongo que los métodos de seniales de humo utilizados por los indios también se podrían considerar algo así, con la diferencia de que no consistían en un establecimiento permanente, y que además no funcionaba a nivel nacional.
Posteriormente, la red telegráfica y la red telefónica fueron los principales medios de transmisión de datos a nivel mundial.
Alexander Graham Bell: fue el descubridor del teléfono. En realidad, él hubiera querido que fuera algo así como una ``radio por cable'', de forma que una central sirviera a los interesados informaciones habladas a cierta hora del dia, por ejemplo. Evidentemente, pronto se descubrió que era mucho mejor para la comunicación interpersonal, aunque en Hungría estuvo funcionando durante cierto tiempo un servicio como el indicado, denominado Teléfono. 

  • CARACTERÍSTICAS
 Cuando creamos una red informática o red de computadoras, es importante verificar que todo funciona correctamente. Si dispones ya de una instalación en tu empresa, es probable que a lo largo del tiempo tengas que atender a alguno de los elementos que te vamos a contar aquí.
El conocimiento de las redes informáticas es crucial para aprovechar al máximo las ventajas de una red de ordenadores. De esa manera te darás cuenta de que hay cosas que se podrían hacer mejor. Si nunca te lo has planteado, ahora es el momento de hacerlo. 

1. VELOCIDAD

Es la velocidad a la que se transmiten los datos por segundo a través de la red. Suelen medirse con un test de velocidad. La rapidez de subida y descarga de datos será diferente según los estándares que utilicemos y también según el tipo de red o medio a través del que se transmiten los datos (inalámbrica, fibra óptica, cables de teléfono o coaxial).Por ejemplo, una red inalámbrica es la mitad de rápida que una cableada (sobre 54 Mbps). Al dividirla entre todos los equipos informáticos conectados, se obtiene una cifra de Megabytes por segundo un poco inferior incluso a lo que cabría esperar debido a los protocolos de comunicación. Hay que mirar si conviene tener un sistema de cableado estructural o incluso si vendría mejor disponer de fibra óptica


2. SEGURIDAD DE LA RED
Es uno de los aspectos más peligrosos que rodean a las REDES INALAMBRICAS, como ya hablamos en otra ocasión. La aparición de intrusos que nos quitan ancho de banda es una de las razones que convierte estas redes en bastante más vulnerables.
Por otro lado, las redes cableadas pueden sufrir interferencias como consecuencia del uso de otros aparatos como el microondas. A diferencia de estas, la fibra óptica es la que ofrece una mayor seguridad.
3. CONFIABILIDAD 
Mide el grado de probabilidades que existe de que uno de los nodos de la red se averíe y por tanto se produzcan fallos. En parte dependerá de la topología de la red que hayamos instalado y del lugar que ocupa el componente averiado. Cuando uno de los componentes no funciona, puede afectar al funcionamiento de toda la red o por el contrario constituir un problema local.
Por esta razón resulta determinante contar con un hardware redundante para que, en caso de fallo en uno de los componentes, haya una gran tolerancia a los errores y los demás equipos puedan seguir trabajando.
4. ESCALABILIDAD
Una red no puede añadir nuevos componentes de forma continua y esperar que funcione a la misma velocidad. A medida que añadimos nuevos nodos y estos se hallan funcionando a la vez, la conexión a Internet se reduce, la velocidad de transmisión de datos en general es menor y hay más probabilidad de errores. Es por eso importante ver la facilidad y las posibilidades de añadir o cambiar componentes de hardware y software o nuevos servidores para mejorar el rendimiento de la red.

5. DISPONIBILIDAD
Es la capacidad que posee una red para hallarse disponible y completamente activa cuando la necesitamos. Hablamos de la cantidad de tiempo posible en que podemos someter los nodos a unas condiciones de rendimiento necesarias en nuestra empresa. El objetivo es conseguir que la red se halle disponible según las necesidades de uso para las que se ha instalado.
  • BENEFICIOS
  •   Compartir archivos y recursos informáticos como almacenamiento, impresoras, etc.
  •  Compartir internet.
  •  Comunicación de todo tipo entre las computadoras.
  •  Es muy barato crear una red de computadoras en un mismo edificio, especialmente con el uso de WI-FI (inalámbrico).
  •  Posibilidad de compartir la conexión a internet una de ellas en las demás computadoras.
  •  La posibilidad de compartir recursos de hardware como impresoras, discos duros, etc.
  • El intercambio de archivos entre las computadoras.
  • Otro tipo de intercambio de información entre computadoras.

Sin lugar a dudas los beneficios que ofrecen las redes de computadoras son demasiadas, y muestra de ello son las grandes Empresas, escuelas,  hospitales centros comerciales, tiendas de autos servicios etc. Que a través  de una conexión en red pueden tener acceso a internet, compartir una impresora e incluso compartir archivos y recursos de información entre computadoras y esto en la vida practica es muy común.

  • COMPONENTES DE UNA RED

Una red de computadoras esta conectada tanto por hardware como por software. El hardware incluye tanto las tarjetas de interfaz de red como los cables que las unen, y el software incluye los controladores (programas que se utilizan para gestionar los dispositivos y el sistema operativo de red que gestiona la red. A continuación se listan los componentes, tal y como se muestran en la figura
-         Servidor
-         Estaciones de trabajo.
-         Placas de interfaz de red (NIC).
-         Recursos periféricos y compartidos.

Servidor: este ejecuta el sistema operativo de red y ofrece los servicios de red a las estaciones de trabajo.
Estaciones de Trabajo: Cuando una computadora se conecta a una red, la primera se convierte en un nodo de la última y se puede tratar como una estación de trabajo o cliente. Las estaciones de trabajos pueden ser computadoras personales con el DOS, Macintosh, Unix, OS/2 o estaciones de trabajos sin discos.
Tarjetas o Placas de Interfaz de Red: Toda computadora que se conecta a una red necesita de una tarjeta de interfaz de red que soporte un esquema de red específico, como Ethernet, ArcNet o Token Ring. El cable de red se conectara a la parte trasera de la tarjeta.
Sistema de Cableado: El sistema re la red está constituido por el cable utilizado para conectar entre si el servidor y las estaciones de trabajo.
Recursos y periféricos Compartidos : Entre los recursos compartidos se incluyen los dispositivos de almacenamiento ligados al servidor, las unidades de discos ópticos, las impresoras, los trazadores y el resto de equipos que puedan ser utilizados por cualquiera en la red.

2) RESUMEN
 Existen múltiples tipos de red, como la red informática, la red eléctrica y la red social. La red informática nombra al conjunto de computadoras y otros equipos interceptados, que comparten información, recursos y servicios. Una Red es justamente un sistema de comunicación que se da entre distintos equipos para poder realizar una comunicación eficiente, rápida y precisa, para la transmisión de datos de un ordenador a otro, realizando entonces un Intercambio de Información ( recordando que una Información es un conjunto ordenado de Datos ) y compartiendo también Recursos disponibles en el equipo.
 HISTORIA El CSIC establece en 1984 el Plan de Informatización de Bibliotecas (PRIBIC ) que empieza a funcionar el año siguiente con el objetivo de automatizar en un catálogo colectivo los libros y revistas que custodian las bibliotecas de la institución. A partir de ese momento se pone en marcha un proceso que incluirá la conversión retrospectiva masiva de los fondos bibliográficos y la creación de registros de autoridad para materias, entidades y autores ; en poco tiempo, el catálogo colectivo del CSIC ( CIRBIC ) se convierte en una fuente de información básica para la información de carácter científico. CIRBIC, en los primeros años de su funcionamiento, se va a constituir en la columna vertebral de las bibliotecas del CSIC, propiciando la definición de modos de trabajo comunes y de prestación homogénea de servicios bibliotecarios ; estas tareas de coordinación las asume de hecho el grupo de profesionales que trabaja en el PRIBIC, como también se hace cargo de la representación de las bibliotecas del CSIC en los ámbitos profesionales y, en especial, en las relaciones con las bibliotecas universitarias, favoreciendo el acercamiento institucional para la consecución de objetivos comunes. Toda esta actividad hace que las bibliotecas del CSIC se reconozcan desde muy pronto como integrantes de una red que trabaja de forma descentralizada con una dirección y criterios compartidos. La evolución de las bibliotecas del CSIC durante la última parte de la década de los 80 se produce en paralelo a la transformación general de las bibliotecas en España y en el mundo. En realidad, la historia de la red se puede remontar al principio del siglo XIX. El primer intento de establecer una red amplia estable de comunicaciones, que abarcara al menos un territorio nacional, se produjo en Suecia y Francia a principios del siglo XIX. Estos primeros sistemas se denominaban de telégrafo óptico y consistian en torres, similares a los molinos, con una serie de brazos o bien persianas. Posteriormente, la red telegráfica y la red telefónica fueron los principales medios de transmisión de datos a nivel mundial. Evidentemente, pronto se descubrió que era mucho mejor para la comunicación interpersonal, aunque en Hungría estuvo funcionando durante cierto tiempo un servicio como el indicado, denominado Teléfono
CARACTERÍSTICAS Cuando creamos una red informatica o red de computadoras, es importante verificar que todo funciona correctamente. El conocimiento de las redes informáticas es crucial para aprovechar al máximo las ventajas de una red de ordenadores.

3) SUMARY

There are multiple types of networks, such as the computer network, the electricity network and the social network. The computer network names the set of computers and other intercepted computers, which share information, resources and services. A network is just a communication system that is given between different teams to be able to carry out an efficient, fast and accurate communication, for the transmission of data from one computer to another, then carrying out an Information Exchange (remembering that an Information is a set ordered data) and also sharing resources available on the computer.HISTORY: In 1984, the CSIC established the Library Computerization Plan (PRIBIC), which
began operating the following year with the aim of automating the books and journals that guard the libraries of the institution in a collective catalog. From that moment on, a process is launched that will include the massive retrospective conversion of bibliographic collections and the creation of authority records for subjects, entities and authors; in a short time, the collective catalog of the CSIC (CIRBIC) becomes a source of basic information for scientific information. CIRBIC, in the first years of its operation, will become the backbone of the CSIC libraries, promoting the definition of common work modes and homogeneous provision of library services; These coordination tasks are in fact assumed by
the group of professionals working in the PRIBIC, as well as being responsible for the representation of the CSIC libraries in the professional fields and, especially, in the relations with the university libraries, favoring the institutional approach for the achievement of common objectives. All this activity means that CSIC libraries are recognized early on as members of a network that works in a decentralized manner with a shared address and criteria. The evolution of the CSIC libraries during the last part of the 1980s occurs in parallel with the general transformation of libraries in Spain and in the world. In fact, the history of the network can be traced back to the beginning of the 19th century. The first attempt to establish a stable broad
 communications network, covering at least one national territory, occurred in Sweden and France at the beginning of the 19th century. These first systems were denominated of optical telegraph and consisted of towers, similar to the mills, with a series of arms or shutters. Subsequently, the telegraphic network and the telephone network were the main means of transmitting data worldwide. Obviously, it was soon discovered that it was much better for interpersonal communication, although in Hungary it was operating for a certain time a service as indicated, called Telefon FEATURES: When we create a computer network or network, it is important to verify that everything works correctly. Knowledge of computer networks is crucial to take full advantage of a computer network

4) RECOMENDACIONES

1. Lo primero un buen antivirus. Tener instalada la última versión de tus aplicaciones y sistema operativo es el primer paso de seguridad. El segundo es evitar la infección de virus (software que se instala en tu ordenador sin tu consentimiento y cuyo propósito es dañar su funcionamiento y actuar de transmisor para dañar otros ordenadores, generalmente mediante el e-mail) con un antivirus. No navegues en Internet ni utilices clientes de correo electrónico sin tener activado el firewall e instalado un antivirus.
2. No caigas en el phishing. Las cadenas de mensajes (correos que te invitan a reenviarse con un contenido atractivo) y los mails que te avisan de un supuesto problema solicitándote que accedas a una página web (donde tendrás que proporcionar tu usuario y contraseña) son la mejor forma de facilitar la infección de virus y de que se capturen tus credenciales, respectivamente. Ninguna entidad bancaria ni organización alguna envía correos electrónicos solicitando datos de acceso, así que desconfía de todo ese tipo de mensajes. Nunca abras archivos adjuntos que recibas en tu cuenta de e-mail, si desconoces el remitente. Y, aunque lo conozcas, no lo abras si no lo solicitaste.
3. Supervisa la actividad de tus hijos menores de edad en la Red. Tener el ordenador en un lugar común del hogar y vigilar los perfiles de tus hijos en las redes sociales es una alternativa pero yo no estoy seguro de que eso sea lo mejor. No me imagino acompañando a tu hijo al colegio hasta los 18 años, dándole la mano para cruzar la calle y estando a su lado las 24 horas para que un desconocido no le dé un caramelo con sustancias nocivas. Seguramente le habrás enseñado lo que debe y lo que no debe hacer en la calle, en la escuela y con sus amigos.
4. Configura una buena contraseña y activa el acceso en dos pasos. Tu contraseña es la llave de oro a tus actividades en la Red. Una contraseña es relativamente fácil de averiguar con técnicas de ingeniería social y phishing. Pero existen métodos para combatirlas: establece contraseñas fuertes; es decir, contraseñas que contengan al menos 8 caracteres incluidas mayúsculas, minúsculas, símbolos y números. Algunas aplicaciones, como Google y Dropbox, permiten la verificación en dos pasos (uso del teléfono móvil para recibir un código que te permite completar el login). Activa esa opción siempre que sea posible
5. Configura los parámetros de privacidad. Todas las redes sociales incorporan opciones de privacidad para configurarlas a tu gusto. Tú decides quién accede a tus contenidos y cómo. Revísalas bien antes de publicar nada. Es preferible organizar a tus contactos por listas o categorías y ofrecerles contenidos con distintos niveles de privacidad. En Facebook, por ejemplo, una opción recomendable es filtrar quién puede publicar en tu muro.
 recomendaciones para evitar correr riesgos en redes sociales
6. No aceptes relaciones con desconocidos. Con toda seguridad, una gran parte de los contactos de una red social no son tus amigos de verdad. Aprende a diferenciar los matices del concepto de “seguidor” y “amigo” en la Red. En Twitter, tus seguidores son tu audiencia, la gente que lee tus publicaciones. Y tú sigues a usuarios que te interesan por lo que aportan. No es necesario que ninguno de ellos sea tu amigo realmente. En Facebook, sin embargo, solo deberías agregar a personas que conozcas y que te inspiren confianza.

6) APRESIACION DEL EQUIPO: La red eléctrica, por su parte, es aquella conformada por generadores eléctricos, transformadores, líneas de transmisión y líneas de distribución, que se encargan de llevar la electricidad a los usuarios residenciales. El sistema utiliza diferentes
tensiones, donde las más altas se utilizan en las distancias más largas, mientras que las tensiones se van reduciendo a medida que la energía se acerca
a las instalaciones del usuario .En cuanto a la red social, el concepto se refiere a aquella estructura donde diversos individuos mantienen distintos tipos de relaciones (de amistad, comerciales, sexuales, etc.).Eltérmino Red presenta diversos significados, donde el principal se refiere al tejido hecho con filamentos simples omúltiples de hilos, cuerdas o alambres, que unidos y cruzados entre síconstituyen una malla. Los espacios del entrelazado pueden serde diversos tamaños, dependiendo de la finalidad del uso de la red; por logeneral, se empleamucho en la pesca, también para cazar, cercar, sujetar, etc.

7) GLOSARIO DE TERMINOS:     
ADAPTADOR: dispositivo que añada funcionalidad de red en su equipo. 
ANCHO DE BANDA: capacidad de transmision de un dispositivo o red determinado.
  • Banda ISM
    Banda de radio utilizada en las transmisiones de redes inalámbricas.
  • Base de datos
    Recopilación de datos que puede organizarse de forma que pueda sus contenidos puedan accederse, gestionarse y actualizarse fácilmente.
  • Bit (dígito binario)
    La unidad más pequeña de información de una máquina.
  • Byte
    Una unidad de datos que suele ser de ocho bits.
  • Call Manager
    Software basado en un sistema de tratamiento de llamadas y telefonía sobre IP, desarrollado por Cisco Systems.
  • Cargar
    Transmitir un archivo a través de una red.
  • CSMA/CA (Acceso múltiple de detección de portadora) 
    Un método de transferencia de datos que se utiliza para prevenir una posible colisión de datos.
  • Cifrado
    Es la manipulación de datos para evitar que cualquiera de los usuarios a los que no están dirigidos los datos puedan realizar una interpretación precisa.
  • Conmutador
    Dispositivo que es el punto central de conexión de equipos y otros dispositivos de una red, de forma que los datos puedan transmitirse a velocidad de transmisión completa.
  • CTS (Limpiar para enviar)
    Señal enviada por un dispositivo para indicar que está preparado para recibir datos.
  • Data Networking
    Estado al que se llega después de haber implementado una red de dispositivos de computo comúnmente denominada Red LAN, se dice que al estar conectados todos estos dispositivos se conforma una red de datos.
  • DDNS (Sistema dinámico de nombres de dominio)
    Permite albergar un sitio Web, servidor FTP o servidor de correo electrónico con un nombre de dominio fijo (por ejemplo, www.xyz.com) y una dirección IP dinámica.
  • Descargar
    Recibir un archivo transmitido a través de una red.
  • DHCP (Protocolo de configuración dinámica de host)
    Protocolo que permite a un dispositivo de una red, conocido como servidor DHCP, asignar direcciones IP temporales a otros dispositivos de red, normalmente equipos.
  • Dirección IP
    Dirección que se utiliza para identificar un equipo o dispositivo en una red.
  • Dirección IP dinámica
    Dirección IP temporal que asigna un servidor DHCP.
  • Dirección IP estática
    Dirección fija asignada a un equipo o dispositivo conectado a una red.
  • Dispersión de secuencia
    Técnica de frecuencia de radio de banda ancha que se utiliza para la transmisión más fiable y segura de datos.
  • DMZ (Zona desmilitarizada)
    Suprime la protección de servidor de seguridad del enrutador de un equipo, permitiéndole que pueda “verse” desde Internet.
  • DNS (Servidor de nombres de dominio)
    La dirección IP de su servidor ISP, que traduce los nombres de los sitios Web a direcciones IP.
  • Domainkeys
    Sistema de autenticación de correo electrónico designado a verificar el dominio DNS de un emisor de correo electrónico y la integridad del mensaje.
  • DSL (Línea de suscriptor digital)
    Conexión de banda ancha permanente a través de las líneas de teléfono tradicionales.
  • DSSS (Espectro de dispersión de secuencia directa)
    Transmisión de la frecuencia con un patrón de bit redundante que se traduce en una menor probabilidad de que la información se pierda durante dicha transmisión.
  • DTIM (Mensaje de indicación de tráfico de entrega)
    Mensaje incluido en paquetes de datos que puede aumentar la eficacia inalámbrica.
  • Dúplex competo
    La disponibilidad de un dispositivo de red para recibir y transmitir datos de forma simultánea.
  • Dúplex medio
    Transmisión de datos que puede producirse en dos direcciones a través de una única línea, pero sólo en una dirección cada vez.
  • EAP (Protocolo de autenticación extensible)
    Protocolo general de autenticación que se utiliza para controlar el acceso a redes. Muchos métodos de autenticación específicos trabajan dentro de este marco.
  • EAP-PEAP (Protocolo autenticación extensible-Protocolo autenticación extensible protegido)
    Método de autenticación mutua que utiliza una combinación de certificados digitales y otros sistemas, como contraseñas.
  • EAP-TLS (Protocolo de autenticación extensible-Seguridad de la capa de transporte)
    Método de autenticación mutua que utiliza certificados digitales. Encadenamiento de periféricos Método utilizado para conectar dispositivos en serie, uno tras otro.
  • Enrutador
    Dispositivo de red que conecta redes múltiples, tales como una red local e Internet.
  • Enrutamiento estático
    Reenvío de datos de una red a través de una ruta fija.
  • Ethernet
    Protocolo de red estándar de IEEE que especifica la forma en que se colocan los datos y se recuperan de un medio de transmisión común.
  • Fail Over
    Si se produce un fallo de hardware en alguna de las máquinas del cluster, el software de alta disponibilidad es capaz de arrancar automáticamente los servicios en cualquiera de las otras máquinas del cluster (failover).
  • Fibra óptica
    Medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir.
  • File Maker
    Aplicación que integra el motor de la base de datos con la interfaz.
  • Finger
    Programa que le facilita el nombre asociado con una dirección de correo electrónico.
  • Firewall
    Elemento utilizado en redes de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas.
  • Firmware
    El código de la programación que ejecuta un dispositivo de red. Fragmentación Dividir un paquete en unidades menores al transmitirlas a través de un medio de red que no puede admitir el tamaño original del paquete.
  • Frase secreta
    Se utiliza con mucha frecuencia como una contraseña, ya que una frase secreta simplifica el proceso de cifrado WEP generando de forma automática las claves del cifrado WEP para los productos Linksys.
  • FTP (Protocolo de transferencia de archivos)
    Protocolo estándar de envío de archivos entre equipos a través de redes TCP/IP e Internet.
  • GateKeepers
    Software de telefonía IP multiplataforma, como hace referencia su nombre es software libre. Cumple funciones de gatekeeper operando con bajo la implementación OpenH323 (basada en la recomendación H.323).
  • Gateways
    Equipos para interconectar redes.
  • Ghz
    Equivale a 109 hercios (1 millón). Se utiliza muy frecuentemente como unidad de medida de la frecuencia de trabajo de un dispositivo de hardware.
  • Hardware
    El aspecto físico de equipos, telecomunicaciones y otros dispositivos de tecnologías de la información.
  • Housing/Colocation
    Modalidad de alojamiento web destinado principalmente a grandes empresas y a empresas de servicios web.
  • HTTP (Protocolo de transferencia de hipertexto)
    Protocolo de comunicaciones utilizado para conectarse a servidores de la World Wide Web.
  • Hz ( Hercio)
    El hertz o hertzio (también se le puede llamar Hercio) es la unidad de frecuencia del Sistema Internacional de Unidades. Existe la división de este término en submúltiplos y múltiplos documentados en un Sistema Internacional de Unidades.
  • Infraestructura
    Equipo de red e informático actualmente instalado.
  • Inicio
    Iniciar un dispositivo y provocar que comience a ejecutar instrucciones.
  • Intervalo de indicador
    El intervalo de frecuencia del indicador, que es una emisión de paquetes de un enrutador para sincronizar una red inalámbrica.
  • IPCONFIG ( Internet Protocol Configuration)
    Utilidad de Windows 2000 y XP que muestra la dirección IP de un dispositivo de red concreto.
  • IPSec (Internet Protocol Security)
    Protocolo VPN utilizado para implementar el intercambio seguro de paquetes en la capa IP.
  • Itinerancia
    Capacidad de transportar un dispositivo inalámbrico desde el alcance de un punto de acceso hasta otro sin perder la conexión.
  • Malware
    “Software “que tiene como objetivo infiltrarse en el sistema y dañar la computadora sin el conocimiento de su dueño.
  • Máscara de subred
    Código de dirección que determina el tamaño de la red.
8) BIBLIOGRAFIA O LINKOGRAFIA:http:
  • //www.abanet.net/glosario.html
  • http://www.soporteparapc.com/2014/07/terminos-o-vocabulario-de-redes-e-internet.html
  • https://es.wikipedia.org/wiki/Red_de_computadoras
  • https://www.nvidia.es/object/feature_network_es.html
  • https://www.monografias.com/trabajos107/tecnologia-informacion-y-comunicacion-redes/tecnologia-informacion-y-comunicacion-redes.shtml
  • https://www.aprendum.com.pe/tecnologia-de-redes/



No hay comentarios:

Publicar un comentario