Glosario recurso 1 a acceso a la red por puerto 8021. X



Descargar 115.5 Kb.
Fecha de conversión05.02.2019
Tamaño115.5 Kb.

GLOSARIO RECURSO 1


A
Acceso a la red por puerto 8021.x

Fundamentalmente se trata de consultar el derecho de acceso de un cliente a la red a través de un puerto de comunicaciones en un switch o una entidad lógica de red equivalente antes de darle vía libre para sus comunicaciones, exigiendo al cliente su identidad y contrastándola con un robusto sistema de autenticación. Si ésta se produce, el cliente tendrá libre acceso a la red. En caso contrario, el puerto IEEE 802.1x denegará el acceso.


Administrador de la red

Es la persona encargada de las tareas de administración, gestión y seguridad en los equipos conectados a la red y de la red en su conjunto, tomada como una unidad global. Este conjunto abarca tanto a servidores como a las estaciones clientes, el hardware y el software de la red, los servicios de red, las cuentas de usuario, las relaciones de la red con el exterior, etcétera.





    Arquitectura de red

    Es el conjunto organizado de capas y protocolos de la misma. Esta organización de la red debe estar suficientemente clara como para que los fabricantes de software o hardware puedan diseñar sus productos, todo ello con la garantía de que funcionarán en comunicación con otros equipos que sigan las mismas reglas.




Autopista de la información

Es un sistema de distribución de información digital y de intercambio de datos, con acceso internacional y de alta velocidad.



B
B2B y B2C

B2B son las siglas de Business to Business. Es el modelo de negocio comercial entre empresas. B2C es el Business to Consumer; por tanto, ser refiere al comercio electrónico de venta entre un proveedor y el cliente final.



    C

    Cable coaxial

    Es un cable que se estructura como un conductor central macizo o compuesto por múltiples fibras al que rodea un aislante dieléctrico de mayor diámetro, una malla exterior aísla de interferencias al conductor central y utiliza un material aislante para recubrir todo el conjunto protegiéndolo.



    Cable STP

    STP son las siglas de Shielded Twisted Pair. Este cable es semejante al UTP, pero se le añade un recubrimiento metálico para evitar las interferencias externas que debe ser conectado a la tierra de la instalación. Es mucho más apropiado, por tanto, para instalaciones que deban convivir en entornos eléctricamente agresivos.



    Cable UTP

    UTP son las siglas de Unshielded Twisted Pair. Es un cable de pares trenzado y sin recubrimiento metálico externo, de modo que aunque es sensible a las interferencias externas, al estar trenzado, compensa las inducciones electromagnéticas producidas por unas líneas del mismo cable sobre las otras.




Cableado estructurado

Es la técnica que permite cambiar, identificar y mover periféricos o equipos de una red con flexibilidad y sencillez debido a su modularidad. La estructuración del cable se consigue construyendo módulos independientes que segmenten la red completa en subsistemas de red, independientes pero integrados, de forma que un subsistema queda limitado por el siguiente subsistema. Estos subsistemas siguen una organización jerarquizada por niveles desde el sistema principal hasta el último de los subsistemas.





    Cables de datos

    Es el sustrato físico sobre el que se construye el canal de transmisión y que posibilita o impide la transmisión física de las señales. Las características físicas, mecánicas o eléctricas de los cables de datos son un elemento muy importante en el diseño de las redes.



    Capa o nivel de una arquitectura

    Con el fin de simplificar la complejidad de cualquier red, los diseñadores de redes han convenido estructurar las diferentes funciones que realizan y los servicios que proveen en una serie de niveles o capas.




Características esenciales de una LAN

Los canales de transmisión en las LAN suelen ser de tipo multiacceso; las líneas de comunicación suelen ser multipunto, a diferencia de las redes WAN en donde la conexión suele ser punto a punto a través de centrales de conmutación o equipamientos de funcionalidad semejante; el tipo de red depende del tipo de cableado; por último, el tipo de red también depende de la topología y de los protocolos utilizados. Las redes de área local admiten cualquier topología, mientras que las redes WAN suelen ser mallas de nodos y centrales conmutadoras.


Certificado digital

Es una credencial que proporciona una Autoridad de Certificación que confirma la identidad del poseedor del certificado, es decir, garantiza que es quien dice ser. Se trata de un documento electrónico emitido por una entidad de certificación autorizada para una persona física o jurídica con el fin de almacenar la información y las claves necesarias para prevenir la suplantación de su identidad.


Ciberespacio

Es una red caracterizada por los servicios prestados a sus usuarios, los cibernautas. El ciberespacio de Internet está determinado por una serie de terminales, normalmente PC o clientes más ligeros, que actúan de receptores o emisores de la información que les brindan los distintos servidores de ese ciberespacio.


Circuitos virtuales

Una red conmutada de paquetes opera en modo circuito virtual cuando es la red quien analiza la secuencia de paquetes que le son entregados, de modo que al destinatario le lleguen los paquetes en el orden en que el emisor los puso en la red. El circuito virtual es una simulación de la conmutación de circuitos, utilizando como medio de transporte una red de conmutación de paquetes.





    Comunicación símplex, semidúplex y dúplex

    Una comunicación es símplex si están perfectamente definidas las funciones del emisor y el receptor y la transmisión de datos siempre se efectúa exclusivamente en una dirección: de emisor a receptor. La comunicación es semidúplex o halfduplex si puede ser bidireccional, es decir, emisor y receptor pueden intercambiarse los papeles, pero sin simultaneidad. En los sistemas dúplex, la comunicación es bidireccional y además simultánea.




Conmutación de circuitos

Dos equipos que desean comunicarse a través de una red de comunicación que opera con la técnica de conmutación de circuitos deben establecer una conexión física entre ellos, es decir, tienen que disponer de una línea que recorra toda la distancia física entre ambos. No es necesario que sea exactamente la misma línea a lo largo de todo el recorrido.


Conmutación de mensajes

En la conmutación de mensajes no se exige que haya una línea física entre emisor y receptor. La red de transporte se constituye como una malla de nodos capaces de enviar y recibir mensajes de comunicación. Para que un mensaje llegue a su destinatario, el receptor entrega ese mensaje al nodo de la red al que está directamente conectado, o al que puede conectarse mediante llamada.


Conmutación de paquetes

La ISO define la conmutación de paquetes como un procedimiento de transferencia de datos mediante paquetes provistos de direcciones, en el que la vía de comunicación se ocupa durante el tiempo de transmisión solamente de un paquete, quedando a continuación la vía disponible para la transmisión de otros paquetes.


Conmutador (switch)

Es un dispositivo que tiene funciones del nivel 2 de OSI y que, por tanto, se parece a un bridge en cuanto a su funcionamiento. Sin embargo, tiene algunas características que lo distinguen. Actualmente existen conmutadores de nivel 3 y superiores.


Control de flujo

El control de flujo es la función propia de los protocolos de nivel de enlace, encargada de adecuar las velocidades de transferencia de datos entre emisores rápidos y receptores lentos o viceversa evitando o resolviendo situación de congestión en la red.





    Corrección de errores

    Es el procedimiento de la comunicación mediante el cual, una vez detectado el error por el receptor, éste se dispone a corregirlo. Se puede hacer utilizando sistemas de análisis en destino de la paridad o por solicitud de retransmisión de los datos erróneos mediante técnicas de envío y espera o de envío continuo.




Cortafuegos

Es un nodo especial de la red que se encarga de limitar los accesos entre la red corporativa y la red externa, haciendo invisible la red de área local desde el exterior y restringiendo los accesos desde dentro hacia afuera.




D
Datagramas

Una red conmutada de paquetes funciona en modo datagrama cuando la red no se ocupa del orden de llegada de los paquetes al receptor. El emisor entrega los paquetes a la red y ésta, mediante el análisis de los campos del paquete que llevan la información de destino, los encamina hacia el lugar adecuado. Es responsabilidad de la estación receptora el ensamblaje ordenado de los paquetes recibidos.


Dominio y servicios de directorio

El dominio en una red es una extensión del concepto de grupo de trabajo. Efectivamente un dominio puede estar constituido por un grupo de trabajo, pero al concepto de dominio se le añaden otros aspectos como el de la centralización de la gestión de red, facilidad para la administración de los equipos, control de usuarios y contraseñas, jerarquía de los recursos, etcétera. Un servicio de directorio no es más que una base de datos jerárquica organizada en forma de objetos que contienen información fácilmente accesible y útil para el sistema operativo, la red o los usuarios que solicitan los recursos del sistema. Al servicio de directorio se accede mediante unos protocolos especiales de interrogación a la base de datos. El protocolo más extendido es LDAP (Lightweight Directory Access Protocol, Protocolo de Acceso Ligero a Directorio).



E
E-business y e-commerce

El término más genérico es e-business o negocios por la red; se refiere al modo en que se puede utilizar Internet para realizar nuevos negocios o para modificar los ya existentes añadiéndoles una componente electrónica. Las aplicaciones e-commerce se orientan a la utilización de Internet para la realización de transacciones comerciales electrónicas de cualquier tipo.


Elementos de un sistema de cableado estructurado

Desde cada puesto de trabajo se pasa al subsistema horizontal o de planta que se conecta al subsistema distribuidor. A partir de aquí se pasa al backbone o subsistema vertical que está en el nivel de edificio. Los subsistemas verticales estarían englobados en el subsistema de campus. Toda la instalación comparte las prestaciones de los cuartos de telecomunicaciones y equipos en donde se sitúan los elementos más inteligentes que proporcionan los servicios telemáticos o de comunicaciones.





    Elementos de un sistema de comunicación

    Está compuesto de terminales con las funciones de emisor y receptor en función de quién envía o recibe datos, transductor que adecua la naturaleza de las señales a las posibilidades físicas del canal, el mismo canal por el que se producen las transmisiones, moduladores y codificadores que modulan o codifican los datos de acuerdo con un conjunto de reglas y códigos y algunos otros elementos más como repetidores, concentradores, antenas, etcétera.




Elementos del sistema de acceso a la red

Básicamente son los siguientes: cuentas de usuario, contraseñas, grupos de cuentas, dominios y Directorio Activo o sistemas de directorio, permisos y derechos, perfiles de usuario, sistemas y métodos de autenticación, etcétera.


Encaminadores

Son dispositivos software o hardware que se pueden configurar para encaminar paquetes entre sus distintos puertos utilizando la dirección lógica correspondiente a la internet (subred). Cada enrutador sigue uno o varios protocolos de encaminamiento a la hora de tomar decisiones sobre cuál será el siguiente salto en la red para cada paquete. Los protocolos más comunes son RIP, OSPF y BGP.


Enmascaramiento IP (IP Masquerading)

Es una función de red de algunos sistemas operativos actuales que permiten la conexión de otros miembros de la red a Internet a través de la conexión que la máquina que soporta el enmascaramiento ya posee. Para el correcto funcionamiento del IP Masquerading no es necesario que todas las estaciones de la red tengan una dirección IP única de Internet, basta con que tengan la pila de protocolos IP y correctamente configurado su sistema de rutas. Linux es un sistema operativo que posee la tecnología de enmascaramiento IP.


Entramado (framing)

Es la función de cualquier protocolo de enlace que determina la composición de cada trama: los campos de que se compone, su tamaño, la función de cada carácter según su valor, la función de cada bit según su posición, etcétera.


ERP y CRM

ERP son las siglas de Enterprise Resource Planning (plan de recursos de empresa), y se refiere al conjunto de módulos de software para integrar toda la gestión de recursos de una compañía, a menudo a través de la tecnología Internet. CRM, siglas de Customer Relationship Management o Gestión de las Relaciones con el Cliente, son aplicaciones que se orientan a la fidelización de clientes, pues contemplan la relación con los clientes en sus múltiples canales de contacto.


Estaciones de trabajo y servidores de red

Las estaciones de trabajo o workstations son los nodos de la red desde los que actúan los usuarios de la red. Su misión fundamental es la de proporcionar a los usuarios el acceso a los servicios de la red. En cuanto a las aplicaciones, fundamentalmente actúan como clientes, si bien no se excluye que algunas estaciones puedan proveer algún tipo de servicio. Los servidores de red son nodos de la red especializados en brindar servicios al resto de los nodos de la red. Un servidor queda definido por el tipo de servicio que provee.


Estándar Fibre Channel

Este estándar es capaz de transportar los protocolos SCSI, IP, IPI (Intelligent Peripheral Interface), HIPPI (High Performance Parallel Interface), los protocolos IEEE 802, e incluso, ATM. Se puede aplicar, por tanto, a redes locales, redes de campus, conjuntos asociados de ordenadores (clusters), etc. La distancia máxima permitida por esta tecnología es de 10 Km.


Estándar IEEE 802.11

Es el estándar propuesto por la IEEE para redes de área local inalámbricas. El documento original especifica WLAN que se comunican a 1 o 2 Mbps utilizando ondas de radio mediante modulación DSSS (Direct Sequence Spread Spectrum), modulación FHSS (Frequency Hopping Spread Spectrum) e infrarrojos. En el estándar original también viene definido un modo de seguridad básico como elemento de privacidad denominado WEP (Wired Equivalent Privacy), llamado así porque proporcionaba una seguridad equivalente a la obtenida en redes cableadas sin encriptación. Actualmente las redes IEEE 802.11 llegan a velocidades de 54 Mbps.



Estándar IEEE 802.1Q (VLAN Tagging)

Es el estándar más frecuente de creación de VLAN. Gracias a él se pueden definir VLAN a través de la red con independencia del fabricante de los conmutadores. En IEEE 8021.Q cada nodo lleva asociado un número de VLAN a la que pertenecerá con independencia de su ubicación en la red y que se registrará en la cabecera de todas las tramas que serán modificadas.


Estándar IEEE 802.1x

Es el estándar propuesto por la IEEE para garantizar un acceso a la red seguro en los puertos de la red. Originalmente se creó para redes de cables, pero el desarrollo de redes inalámbricas ha hecho que se esté empleando también en la actualidad para controlar los accesos inalámbricos.


Estructura de capas de una aplicación web

Las aplicaciones web siguen una arquitectura de tres niveles: nivel de presentación, que se encarga del interfaz de usuario, nivel de lógica de negocio, que incorpora la inteligencia de la aplicación y, por último, el nivel de almacenamiento de datos, que constituye el soporte de bases de datos con los que opera la lógica de negocio.





    ETD, ECD y circuitos de datos

    Un equipo terminal de datos o ETD (DTE, Data Terminal Equipment) es aquel componente del circuito de datos que hace de fuente o destino de la información. Un equipo de terminación del circuito de datos o ECD (DCE, Data Communication Equipment) es el componente de un circuito de datos que adecua las señales que viajan por el canal de comunicaciones convirtiéndolas a un formato asequible al ETD. Un circuito de datos es el conjunto de ECD y líneas de transmisión encargados de la comunicación entre el ETD transmisor y el ETD receptor: tanto las señales como las informaciones que en ellas viajan son entregadas de modo seguro.





F
Familia de protocolos ARQ

Ejemplos de protocolos ARQ son XMODEM, YMODEM, ZMODEM, Kermit, MODEM7, TELINK, etcétera.





    Fibra óptica

    La composición del cable de fibra óptica consta básicamente de un núcleo, un revestimiento y una cubierta externa protectora. El núcleo es el conductor de la señal luminosa. La señal es conducida por el interior de este núcleo fibroso, sin poder escapar de él debido a las reflexiones internas y totales que se producen, impidiendo tanto el escape de energía hacia el exterior como la adición de nuevas señales externas. Debido a la naturaleza luminosa de las señales de transmisión, a la fibra óptica no le afectan las interferencias electromagnéticas de los entornos hostiles habituales.




Funciones básicas del cifrado

Son: confidencialidad por la que los datos sólo son legibles por quienes son autorizados, integridad para asegurar que los datos son genuinos y autenticación para garantizar la identidad de los interlocutores.



    Funciones de la capa de red

    Las funciones más básicas de la capa de red en OSI son la de encaminamiento, que exige un sistema de direccionamiento entre redes, la de tratamiento de la congestión, de modo que se puedan enfriar fuentes de datos, y la de interconexión de redes.





G
Groupware

El software colaborativo o herramientas groupware consisten en una serie de módulos de software integrados entre sí en el ámbito de una red que permiten el trabajo en equipo de los participantes en un proyecto.



H
HTML (HyperText Markup Language)

El lenguaje de marcas de hipertexto es un lenguaje descriptor de páginas en formato texto y que, por tanto, permite confeccionar sus documentos con cualquier editor de textos ASCII. No hay que confundirlo con un lenguaje de programación o con un protocolo de comunicaciones. El protocolo utilizado para transferir elementos HTML es http o su versión segura https.



I
Información que documenta la red

Mapas de red, de nodos y de protocolos; mapas de grupos, usuarios, recursos y servicios; calendario de averías; informe de costes y planes de contingencia.


Infraestructura de clave pública

Una PKI (Public Key Infrastructure, Infraestructura de Clave Pública) es un conjunto de elementos de infraestructura necesarios para la gestión de forma segura de todos los componentes de una o varias Autoridades de Certificación. Por tanto, una PKI comprende los elementos de red, servidores, aplicaciones, etcétera.


Intranet y extranet

Una intranet es una red de área local que utiliza tecnologías Internet tanto para el despliegue de sus servicios como para el acceso de los usuarios a los mismos. La extranet es una red virtual que invoca las tecnologías Internet como si fuera una Intranet extendida más allá de los límites geográficos de la empresa.



J
Java

Es un lenguaje de programación de alto nivel que tiene una característica muy importante que lo diferencia del resto de lenguajes: el código generado por su compilador es ejecutable en multitud de sistemas; por tanto sigue la filosofía WORM (write once, run many). Cada sistema incorpora un programa que hace de receptor de los programas Java y que se denomina Máquina Virtual Java.





    L

    Líneas de comunicación

    Son las vías a través de las cuales los circuitos de datos pueden intercambiar información. Cuando se interconectan dos o más equipos de comunicación a través de líneas de comunicaciones se construye una red de comunicación. Las líneas de comunicación pueden ser punto a punto y multipunto en función del modo en que se conectan topológicamente emisores y receptores. También pueden ser privadas, públicas y dedicadas según el propietario.



    M

    Modelo de capas

    Las capas están jerarquizadas. Cada capa se construye sobre su predecesora. El número de capas y, en cada una de ellas, sus servicios y funciones son variables con cada tipo de red. Sin embargo, en cualquier red, la misión de cada capa es proveer servicios a las capas superiores haciéndoles transparentes el modo en que esos servicios se llevan a cabo. De esta manera, cada capa debe ocuparse exclusivamente de su nivel inmediatamente inferior, a quien solicita servicios, y del nivel inmediatamente superior, a quien devuelve resultados.



    Modelo de referencia OSI

    OSI es el nombre del modelo de referencia de una arquitectura de capas para redes de ordenadores y sistemas distribuidos, propuesta por la Sociedad de Estándares Internacional ISO como estándar de interconexión de sistemas abiertos.



    Módem analógico

    Un módem, en su concepción más tradicional, es un dispositivo que acepta datos digitales de una computadora o terminal digital y los convierte en analógicos, más adecuados para la transmisión por las líneas telefónicas. Cuando estas señales se reciben en el receptor son convertidas a su formato digital original utilizando el módem equivalente del receptor de la comunicación.



    Modulación y módem

    La modulación es el proceso de tratamiento de la señal por transmitir en una comunicación por la que la señal se adecua al canal sin cambiar su naturaleza (que sería lo propio de un transductor), de modo que en las transmisiones se utilicen aquellas frecuencias en las que el canal proporciona la mejor respuesta. Básicamente, la modulación es la operación por la que se pasa de la señal digital, que proporciona el emisor, a una equivalente analógica, que es enviada al receptor. Por su parte, si el receptor es analógico, debe efectuar la operación inversa (demodulación) con el fin de recuperar de nuevo la señal digital original que el emisor se propuso enviarle. El dispositivo que modula y demodula la señal digital y analógica respectivamente se llama módem.



    Multiplexación y sus tipos

    Es una técnica utilizada en comunicaciones por la que se hace convivir en un canal señales procedentes de emisores distintos y con destino en un conjunto de receptores también distintos. Fundamentalmente hay dos tipos de multiplexación en canales: multiplexación en el tiempo o TDM y multiplexación en la frecuencia o FDM. Son muy frecuentes técnicas combinadas de multiplexación simultánea en el tiempo y en la frecuencia.



    N

    Niveles estructurales en el modelo OSI

    El modelo de referencia OSI estructura la red de acuerdo con siete capas: las tres primeras están orientadas a la red, y son la capa física, la de enlace y la de red. Las tres últimas se orientan al usuario y las aplicaciones, y son la capa de sesión, la de presentación y la de aplicación. La capa número cuatro se llama capa de transporte y se encarga de garantizar comunicaciones libres de errores de host a host.





P
Parámetros de configuración del protocolo TCP/IP

Son fundamentalmente tres: dirección IP, máscara de red y puerta por defecto. Los tres parámetros se especifican como una secuencia de 32 bits. La conjunción de dirección IP y la máscara delimitan la red como perteneciente a una clase determinada que define la conectividad de los ordenadores de esa red con otros nodos de la misma o de otra red. La puerta por defecto indica la dirección del nodo al que se reexpedirán los paquetes de red que no alcancen su destino dentro de la red de área local especificada por la dirección IP y la máscara.


Pasarela

Es una puerta de enlace con una red. La mayor parte de las pasarelas están implementadas por software. Como las pasarelas son aplicaciones que no tienen una localización perfectamente definida en la jerarquía de niveles, existen muchos tipos de pasarelas: tantas como aplicaciones podamos imaginar.


Portal de Internet

Aquellas sedes web por las que los internautas comienzan su navegación y a donde vuelven cuando se pierden. Las empresas que mantienen portales aprovechan esta situación para ofrecer servicios informativos genéricos o específicos además de insertar publicidad, que es una de las fuentes de financiación de estas sedes web.





    Principales tecnologías utilizadas en redes WAN

    Hay multitud de tecnologías de comunicación utilizadas en las redes de área extendida. Entre ellas, las más importantes son la Red Digital de Servicios Integrados (RDSI o ISDN) como evolución digital de la Red Telefónica Conmutada, FDDI y ATM fundamentalmente en redes de fibra óptica, Frame Relay, que es la evolución de la red de conmutación de paquetes X.25, las redes de comunicación por satélite, etcétera.




Protocolo de tunelización PPTP (Point to Point Transport Protocol)

El protocolo de transporte punto a punto es aquél que encapsula los paquetes procedentes de las redes de área local de modo que se hacen transparentes a los procedimientos de red utilizados en las redes de transporte de datos.


Protocolo HDLC

El protocolo HDLC (High level Data Link Control, control de alto nivel del enlace de datos) es un protocolo propuesto por OSI basado en el protocolo SDLC tomado de la capa de enlace de la arquitectura SNA de IBM, del que se derivan multitud de protocolos orientados a bit ampliamente utilizados en la actualidad.


Protocolo IPP (Internet Printing Protocol)

El Protocolo de Impresión Internet es el modo de utilizar tecnología web para transmitir ficheros para imprimir a una impresora compatible con esta tecnología. IPP utiliza HTTP para realizar estas transmisiones, lo que le hace muy interesante ya que puede atravesar los cortafuegos con los que las organizaciones se protegen sin necesidad de abrir nuevos puertos de comunicación que aumenten la superficie de exposición a riesgos innecesarios


Protocolo IPX/SPX

Es un protocolo construido por Novell para su sistema NetWare que da soporte para redes pequeñas y medianas. Con IPX/SPX es posible un sistema básico de encaminamiento. Microsoft ha construido protocolos compatibles con IPX/SPX, que dan servicio de transporte como si se tratara de redes NetWare, por ejemplo, el protocolo NwLink


Protocolo NetBEUI e interfaz NetBIOS

NetBEUI fue desarrollado por IBM en 1985 como un protocolo que utiliza el sistema de ventanas deslizantes, tanto en el receptor como en el emisor, lo que lo hace eficaz en las transmisiones de redes de área local, para las que está optimizado. NetBEUI ajusta los parámetros de la ventana de recepción y de emisión automáticamente, dependiendo de las condiciones en que se tenga que producir la transmisión. Cuando un sistema operativo de red implementa el protocolo NetBEUI, los servicios son alcanzados a través del interfaz NetBIOS.


Protocolo TCP/IP

El protocolo IP es un protocolo de nivel 3 en la arquitectura ARPANET que acepta bloques de datos procedentes de la capa de transporte (por ejemplo, desde el protocolo TCP que opera en el nivel de transporte) de hasta 64 kbytes. Cada bloque de datos debe ser transferido a través de la red (internet) en forma de datagramas. Para llevar a cabo este transporte, normalmente la capa de red debe fraccionar los datagramas en un conjunto de paquetes IP, que deben ser ensamblados en el destino para que el mensaje sea al final reconstruido con fidelidad. Al ser IP un protocolo sin conexión, cada paquete puede seguir una ruta distinta a través de la internet. El protocolo de capa superior (TCP) será el encargado de la gestión de errores.





    Protocolo

    Es un conjunto de reglas perfectamente organizadas y convenidas de mutuo acuerdo entre los participantes en una comunicación, cuya misión es regular algún aspecto de la misma.




Protocolos ARQ

Los protocolos de tipo ARQ se caracterizan porque solicitan retransmisiones de una o varias tramas de modo automático cuando se producen errores o pérdidas de información sin intervención de agentes externos al nivel de enlace. Así los métodos de envío y espera o de envío continuo no son más que dos modalidades distintas de las técnicas ARQ.





    Protocolos CSMA (Carrier Sense Multiple Access)

    Son protocolos que permiten el acceso múltiple a un único canal, y que averiguan si el canal está libre por detección en él de señal portadora. En su versión CSMA/CD además se arbitra un mecanismo de resolución de colisiones basado en la escucha del canal y en la generación probabilística de tiempos de espera para drenar el canal.




Protocolos derivados de HDLC

Entre los protocolos derivados del HDLC podemos destacar los siguientes: LLC, Frame Relay, PPP, LAPB, LAPD, LAPM, LAPX.


Puente (bridge)

Es un elemento de red que posee alguna capacidad de control, ya que debe almacenar y reexpedir las tramas que le llegan por sus puertos en función del contenido de las mismas tramas. Por tanto, son pequeños microordenadores que realizan una serie de operaciones básicas en la red. Un puente es capaz de retener el tráfico broadcast si se le configura para ello.



    R

    Red de área extendida (WAN)

    Es una red que intercomunica equipos en un área geográfica muy amplia, con frecuencia utilizando redes públicas de comunicación, aunque no necesariamente.



    Red de área local (LAN)

    Es un conjunto de elementos físicos y lógicos que proporcionan interconexión entre dispositivos en un área privada y restringida. Los servidores de red proveen los servicios telemáticos de una LAN.




Red Ethernet

Es un tipo de red que sigue la norma IEEE 802.3, la cual define un modelo de red de área local utilizando el protocolo de acceso al medio CSMA/CD con persistencia de 1. Ethernet funciona sobre múltiples tipos de cableado y a una gran variedad de velocidades.


Red privada virtual VPN

Es una estructura de red corporativa que utiliza una red pública como red de transporte, pero utilizando los mismos mecanismos de seguridad, gestión y políticas de acceso de una LAN.


Red Token Bus

Es una red que sigue la norma IEEE 802.4 y que está físicamente constituida como un bus, semejante al de la red IEEE 802.3, aunque desde el punto de vista lógico la red se organiza como si se tratase de un anillo. En la capa física la red IEEE 802.4 utiliza cable coaxial de 75 ohmios (cable RG59) por el que viajarán señales moduladas, es decir, IEEE 802.4 es una red en banda ancha que modula sus señales en el nivel físico. También se permite la utilización de repetidores con objeto de alargar la longitud de la red. Las velocidades de transferencia de datos que prevé esta norma están comprendidas entre 1,5 y 10 Mbps.



Red Token Ring

Es una red regida por la normativa IEEE 802.5 que especifica una topología en anillo y un medio de acceso de paso por testigo. En las redes IEEE 802.5 se utilizan cables de pares trenzados STP que en una primera versión operaban a velocidades comprendidas entre 1 y 4 Mbps, aunque ya hay redes basadas en este estándar, como en el caso de la red Token Ring de IBM que opera a 16 Mbps.


Redes de área local virtuales VLAN

Es una red de área local en que la conexión topológica no depende del cableado físico sino de unas reglas lógicas de conexión. Cada VLAN está formada por un grupo lógico de estaciones físicamente unidas a los puertos de uno o más conmutadores si tienen habilitado el protocolo GVRP, y que son gestionadas en grupo. Cada estación sólo puede comunicar con otras estaciones de su grupo, aunque no hay inconveniente en que una estación pueda pertenecer a más de un grupo, si el software de gestión lo permite.



Redes desmilitarizadas DMZ (DeMilitarized Zone)

Es una red compuesta por uno o más ordenadores que en la instalación de red se sitúa lógicamente entre la red corporativa, que se supone segura, e Internet, que es insegura.


Redes FDDI (Fiber Distributed Data Interface, interfaz de datos distribuidos por fibras ópticas)

Es un doble anillo de fibra óptica que utiliza la técnica de paso de testigo para establecer la contienda de acceso entre las estaciones conectadas al anillo. Permite hasta 1 000 estaciones conectadas en anillos de longitudes hasta 200 km y una velocidad de transferencia de datos de 100 Mbps. FDDI utiliza fibras ópticas multimodo para producir sus transmisiones.


Redes IEEE 802.11b

Las redes inalámbricas tienen una topología desorganizada en la que existen uno o más núcleos emisores/receptores de señal (puntos de acceso) que se conectan a la red troncal. Cada estación lleva su propia antena con la que se conecta a estos núcleos, proporcionando continuidad lógica a la red utilizando enlaces a 2,4 GHz, como los hornos de microondas. La velocidad de transmisión alcanza los 11 Mbps, aunque esto varía dependiendo de las condiciones físicas del entorno en el que se extiende la red.


Repetidor

Es un elemento de red que regenera la señal eléctrica que le llega con el fin de restituir su nivel original, y así evitar los problemas que se pudieran producir por una excesiva atenuación. Los repetidores operan en el nivel físico, puesto que trabajan con señales. El repetidor no puede aislar del tráfico broadcast que se genere en la red.


Ruta por defecto

Es la ruta a la que se envía un paquete cuando ninguna otra ruta es apropiada para ello, con la confianza de que el router al que apunta sepa cómo distribuir el paquete. Cuando se utilizan los servicios de una ruta por defecto y la dirección del paquete no puede ser resuelta, se devolverá un mensaje al nodo emisor indicándole que el nodo o la red a la que se destina el paquete IP es inalcanzable.



S
Servicio de acceso remoto RAS (Remote Access Service)

Conecta equipos remotos, posiblemente móviles, con redes corporativas. Por tanto, no es más que un encaminador multiprotocolo construido por software con capacidad de autenticación al crear el enlace, y posibilidad de encriptar la comunicación con objeto de hacerla privada.


Servicios de resolución de nombres

El servicio WINS gestiona la asociación de nombres NetBIOS con direcciones IP. El servicio DNS se encarga de la asociación de nombres articulados DNS con direcciones IP. En sistemas de Microsoft, WINS puede adentrarse en la estructura de búsqueda de DNS.


Servidor proxy

Es un servidor que se encarga tanto de compartir las conexiones a Internet como de habilitar un caché con las páginas solicitadas por los usuarios de la LAN. Un servidor proxy enmascara las direcciones IP internas de la red de área local, sustituyéndolas al poner los paquetes en Internet por la suya propia, dirección real y única en el ámbito de Internet.



Servidor Radius

Es uno de los servicios de autenticación más extendidos y que se complementa perfectamente con IEEE 802.1x. Este servicio controla una base de datos con las cuentas y contraseñas de acceso de los usuarios: acepta peticiones de autenticación de clientes (clientes Radius) y devuelve resultados en función a estos clientes, validando o no la identidad proporcionada.


Servidores DHCP

DHCP es un servicio, además del nombre de un protocolo, que asigna direcciones IP elegidas en un ámbito a los clientes que lo solicitan.





    Sincronismo

    Es el procedimiento de comunicación por el que se determina la frontera entre los distintos datos enviados en la transmisión. Los tipos fundamentales de sincronismos son de bit, de carácter y de bloque.





    Sistema abierto

    Este concepto fue propuesto inicialmente por la ISO (International Organization for Standardization) como aquel sistema compuesto por uno o más ordenadores, el software asociado, los periféricos, los procesos físicos, los medios de transmisión de la información, etc., que constituyen un todo autónomo capaz de realizar un tratamiento de la información.




Sistema operativo de red (NOS, Network Operating System)

Es el software que hace que un sistema informático pueda comunicarse con otros equipos en el ámbito una red. Frecuentemente el software de red viene integrado con el sistema operativo; sin embargo, otros sistemas operativos menos avanzados necesitan de una instalación añadida a la del propio sistema operativo del equipo.


Sistemas tolerantes a errores.

Es aquél que está capacitado para seguir operando aunque se presenten fallos en alguno de sus componentes. La tolerancia a fallos está diseñada para combatir fallos en periféricos, en el software de sistema operativo, en la alimentación eléctrica de los equipos, etcétera.





    SNA y ARPANET

    SNA es el nombre del modelo de capas propuesto por IBM para sus grandes sistemas conectables en red. Por extensión también es el nombre que recibe la red nativa de IBM. También es un modelo de 7 niveles aunque no coinciden totalmente con las capas de OSI. ARPANET es el modelo de cuatro capas propuesto para las redes de la familia TCP/IP como Internet. Actualmente todas las redes utilizan esta familia de protocolos sin perjuicio de poder utilizar además cualquier otra.



    Subcapa MAC

    La capa de enlace en OSI se subdivide en dos subcapas. La más cercana al nivel físico se denomina subcapa MAC o capa de acceso al medio. Las funciones contempladas por esta subcapa se orientan a organizar el modo en que las estaciones de la red arbitran el uso del canal de transmisión físico de modo que se eviten o se resuelvan las posibles colisiones de acceso simultáneo.




Subsistemas para las redes de almacenamiento de datos

El primer sistema es el tradicional de almacenamiento de conexión directa (Direct Attached Storage, DAS), en la que cada estación de red tiene sus discos y los sirve a la red a través de su interfaz de red. Un segundo modo es el de almacenamiento centralizado (Centralized storage) en el que varios servidores o estaciones pueden compartir discos físicamente ligados entre sí. Los dos modos restantes son auténticos subsistemas. Se trata del almacenamiento de conexión a red (Network Attached Storage, NAS) en el que los discos están conectados a la red y las estaciones o servidores utilizan la red para acceder a ellos. Mucho más avanzado se encuentra el subsistema de redes de área de almacenamiento (Storage Area Network, SAN) que es una arquitectura de almacenamiento en red de alta velocidad y gran ancho de banda creada para aliviar los problemas surgidos por el crecimiento del número de los servidores y los datos que contienen en las redes modernas. SAN sigue una arquitectura en la que se diferencian y separan dos redes: la red de área local tradicional y la red de acceso a datos.



    T

    Teleinformática o Telemática

    Es la técnica que trata de la comunicación remota entre procesos y se ocupa tanto de la interconectabilidad física (forma del conector, tipo de señal, parámetros eléctricos, etc.) como de las especificaciones lógicas: protocolos de comunicación, detección y corrección de errores, compatibilidad de distintas redes, etcétera.




Tipos de control de flujo

En comunicaciones por cable serie es muy común utilizar los protocolos XON/XOFF para arrancar o parar la comunicación. Si el cable de conexión tiene suficientes líneas de control también puede utilizarse el protocolo hardware o DTR/DSR. Otras técnicas de control de flujo utilizadas con protocolos orientados al bit son las de envío y espera, de superposición y de ventana deslizante, basadas en el envío por parte del receptor de acuses de recibo al emisor.





    Tipos de módem

    Aunque formalmente un módem viene definido como módem analógico, por extensión suele denominarse también módem a otros dispositivos que adecuan la señal eléctrica a las condiciones del canal aunque no supongan una transformación analógica de la señal digital. Es el caso de los cable-módems utilizados para la conexión a Internet a través de la redes de distribución de televisión por cable, de los módems RDSI, en los que tanto la entrada como la salida del módem son digitales, o los módems ADSL, utilizados para la conexión a Internet a través de redes ATM.



    Tipos de modulación

    Aunque hay muchos tipos, se pueden agrupar en tres: lineal o de onda continua (en amplitud AM, en frecuencia FM o en fase PM), por pulsos y codificada.




Tipos de protocolos en cuanto al entramado

Considerando la función de entramado, los protocolos de nivel 2 se clasifican en protocolos orientados a carácter, orientados al bloque y orientados al bit. En todos ellos hay que arbitrar mecanismos de codificación que permitan la transparencia del protocolo.





    Tipos de transmisión

    Las transmisiones pueden ser síncronas o asíncronas, dependiendo de si la cadencia de envío de datos se hace de acuerdo con la señal que marca un reloj o si emisor y receptor se ponen de acuerdo en un conjunto de marcas. También pueden ser serie o paralelo, dependiendo del número de bits transmitido simultáneamente por una o varias líneas de comunicación. Además, la transmisión puede ser analógica o digital en función del tipo de señal utilizada en la transmisión, si es continua o discreta. Por último, existen transmisiones en banda ancha o banda base dependiendo de si se modula o no la comunicación




Tipos de WLAN relacionados con IEEE 802.11

El estándar IEEE 802.11a opera en la banda de 5 GHz y llega a velocidades de 54 Mbps. El estándar IEEE 802.11b y el IEEE 802.11g operan en la banda de los 2,4 GHz y llegan a los 11 Mbps y 54 Mbps respectivamente, según las especificaciones del estándar, aunque algunas compañías han elevado esta velocidad mediante extensiones fuera del estándar.


Topología ad hoc para redes inalámbricas

En esta topología dos nodos cualesquiera pueden comunicarse entre sí sin necesidad de ningún intermediario a través de ondas de radio después de una etapa de negociación. Suele utilizarse este modo de conexión para la comunicación entre dos PC o entre un PC y un Pocket PC o para redes pequeñas en las que es fácil establecer conexiones punto a punto. Por ejemplo, Bluetooth y la transmisión por infrarrojos utilizan también este modo de conexión.





    Topología de red

    Es el modo en que los nodos de la red se disponen físicamente entre sí en cuanto a su conexión. Cada topología presenta ventajas e inconvenientes; esto hace que frecuentemente las redes en explotación tengan elementos de varias topologías mezclados entre sí.




Topología infrastructure

Con un modo de conexión de infraestructura, cuando dos nodos quieren comunicarse entre sí lo hacen a través de un intermediario que organiza la comunicación entre todos los nodos inalámbricos de la red que se denomina punto de acceso (AP, Access Point).





    Topologías básicas de red

    Las topologías más comunes en las redes de comunicación son la de estrella, en la que todos los nodos se conectan a un punto central, la topología en bus, en la que las conexiones se realizan a un canal central, y la topología en anillo, que dispone los nodos de la red desde el punto de vista lógico conectados con una relación de orden precisando en cada nodo quién es su predecesor y quién su sucesor en la red.





    Transmisión y comunicación.

    La transmisión es el proceso por el que se transportan señales de un lugar a otro. Las señales son entidades de naturaleza diversa que se manifiestan como magnitudes físicas, principalmente electromagnéticas y mecánicas: luminosas, eléctricas, magnéticas, acústicas, etc. La comunicación es el proceso por el que se transporta información, sabiendo que esta información viaja sobre una señal que se transmite. Formalmente la comunicación se define como la transmisión de señales mediante un código común al emisor y al receptor.




Transparencia de un protocolo

Es una técnica utilizada por los protocolos de la capa 2 que permite distinguir sin confusión qué son datos y qué es información de control en las comunicaciones de tramas. Para ello se sirven de caracteres especiales o prohibidos en los códigos en los que se codifica la información por transmitir.



V
Virtualización del almacenamiento

Es un sistema que permite generar y administrar volúmenes virtuales (lógicamente simulados) a partir de volúmenes físicos en disco. Para el administrador del sistema, los discos virtuales pueden reasignarse sin esfuerzo y sin realizar modificaciones físicas en el hardware ni interrumpir las aplicaciones en ejecución. Adicionalmente, un sistema de virtualización significa una sencillez en la administración del almacenamiento.



W
WAP (Wireless Application Protocol)

El protocolo de aplicaciones inalámbricas es el estándar creado en 1997 con objeto de conseguir el acceso a Internet a través de teléfonos móviles, especialmente para realizar operaciones de comercio electrónico, correo y mensajería, videoconferencia, etc. Actualmente apoyan este estándar varios centenares de compañías.


WiMAX

Es el nombre por el que se conoce a las redes inalámbricas que siguen el estándar IEEE 802.16, aún en estudio, y que define una especificación para redes metropolitanas inalámbricas de banda ancha que pueden llegar hasta los 66 GHz. Realmente WiMAX es el nombre del foro constituido por muchos de los fabricantes interesados en la especificación, a la cabeza de los cuales están Intel y Nokia. Podemos decir que WIFI es a la IEEE 802.11 lo que WiMAX a la IEEE 802.16.



X
XML (Extensible Markup Language)

Es un lenguaje de marcas derivado de SGML, como HTML, pero que no describe el documento en cuanto a su forma gráfica como lo hace HTML, sino que describe los datos que contiene, lo que lo hace muy interesante para la construcción de aplicaciones que intercambian datos.




McGraw-Hill/Interamericana Recursos generales 1  Redes de Área Local  de



Compartir con tus amigos:


La base de datos está protegida por derechos de autor ©composi.info 2017
enviar mensaje

    Página principal