martes, 11 de junio de 2013

GLOSARIO DE REDES

  1. ABONADOS: agrupa todos los datos de las personas, estén dados de alta o no, con categorías configurables, grupos familiares, etc. Incorpora el tratamiento económico de estos datos personales, incluye la gestión de diversas escuelas de formación o cursillos, emite carnet con foto en el formato elegido y contempla la emisión de bonos configurables. 
  2. ADMINISTRACIÓN DE CUENTAS DE USUARIO: Es la forma a través de la cual se identifica y autentifica a un individuo con el sistema. Las cuentas de usuarios tienen diferentes componentes. Primero, esta el nombre de usuario. Luego, está la contraseña, seguida de la información de control de acceso. 
  3. ADMINISTRACIÓN DE REDES: es un conjunto de técnicas tendientes a mantener de una red operativa, eficiente, segura, constantemente monitoreada y con una plantación adecuada y propiamente documentada. 
  4. ANTIVIRUS: Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
  5. APLICACIÓN: Programa informático que permite a un usuario utilizar una computadora con un fin específico. Las aplicaciones son parte del software de una computadora, y suelen ejecutarse sobre el sistema operativo.
  6. ARCHIVOS DE DATOS: Es un conjunto de bits almacenado en un dispositivo.
    Un archivo es identificado por un nombre y la descripción de la carpeta o directorio que lo contiene.
  7. BANDA ANCHA: refiere al acceso de alta velocidad a Internet. Este término puede definirse simplemente como la conexión rápida a Internet que siempre está activa.
  8. BANCOS DE DATOS DE SEGURIDAD: El objetivo es proteger la Base de Datos contra accesos no autorizados. Se llama también privacidad.
  9. BLOG: Un blog es un sitio Web en donde uno o varios autores desarrollan contenidos. Los blogs también se conocen como weblog o cuaderno de bitácora. La información se actualiza periódicamente y,de la misma forma, los textos se plasman en forma cronológica; primero aparece el más recientemente escrita.
  10. CABLE: Conjunto de hilos de fibra de vidrio u otro material que sirve para transportar información en forma de sonidos o imágenes.
  11. CABLEADO: onjunto de cables de una instalación eléctrica o de telecomunicaciones.
  12. CABLE COAXIAL: Es similar al cable utilizado en las antenas de televisión: un hilo de cobre en la parte central rodeado por una malla metálica y separados ambos elementos conductores por un cilindro de plástico, protegidos finalmente por una cubierta exterior.
  13.  CABLE DE FIBRA ÓPTICA: es un medio de transmision empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plastico por el que se envían pulsos de luz que representan los datos a transmitir.
  14. CABLE TRENZADO: Es una forma de conexion en las que dos conductores son entrelazados para cancelar las interferencias electromagnéticas de fuentes externas y diafonia de los cables adyacentes.
  15. CADUCIDAD DE CONTRASEÑA: determina si cualquier cuenta local tiene contraseñas que no caducan. Debe cambiar las contraseñas regularmente para ayudar a evitar los ataques de contraseña
  16. CAPA: todo lo que ocurre en el ordenador, ejecutivo: administración y gestión de memoria, supervisor comunicación entre el sistema y el usuario.
  17. CAPA DE ACCESO: proporciona tránsito de datos confiable través de un enlace físico. Al hacerlo, la capa de enlace de datos se ocupa del direccionamiento físico
  18. CAPA DE APLICACIÓN: Suministra servicios de red a las aplicaciones del usuario. Difiere de las demás capas debido a que no proporciona servicios a ninguna otra capa OSI, sino solamente a aplicaciones que se encuentran fuera del modelo OSI.
  19. CAPA FÍSICA: define las especificaciones eléctricas, mecánicas, de procedimiento y funcionales para activar, mantener y desactivar el enlace físico entre sistemas finales.
  20. CAPA DEPRESENTACIÓN: garantiza que la información que envía la capa de aplicación de un sistema pueda ser leída por la capa de aplicación de otro.
  21. CAPA DE RED: es una capa compleja que proporciona conectividad y selección de ruta entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente distintas.
  22. CAPA DE SESIÓN: Establece, administra y finaliza las sesiones entre dos hosts que se están comunicando. La capa de sesión proporciona sus servicios a la capa de presentación.
  23. CAPA DE TRANSPORTE: segmenta los datos originados en el host emisor y los ensambla en una corriente de datos dentro del sistema del host receptor.
  24. COMPARTIR: Consiste en poner a disponibilidad el contenido de uno o más directorios a través de la red. Todos los sistemas de Windows cuentan con dispositivos estándar que facilitan el hecho de compartir el contenido de un directorio.
  25. COMUNICACIÓN: Se entiende a la comunicación como el acto de relación entre dos o más sujetos, mediante el cual se evoca un común significado.
  26. CONCENTRADOR: es un elemento de hardware que permite concentrar el tráfico de red que proviene de múltiples hosts y regenerar la señal.
  27. CONECTORES: son interfaces para conectar dispositivos mediante cables. Generalmente tienen un extremo macho con clavijas que sobresalen.
  28. CONEXIÓN: utiliza ondas de radio para conectar dispositivos, como equipos portátiles, a Internet y a la red de su empresa y sus aplicaciones.
  29. CONDUCTORES: utiliza ondas de radio para conectar dispositivos, como equipos portátiles, a Internet y a la red de su empresa y sus aplicaciones.
  30. CONMUTACIÓN: Es una técnica que nos sirve para hacer un uso eficiente de los enlaces físicos en una red de computadora.
  31. CONMUTADOR: es un dispositivo digital lógico de interconexión de redes de computadoras que opera en la capa de  enlace de datos  del modelo OSI.
  32. CORTA FUEGO: son sistemas de seguridad para evitar incendios que consisten en establecer una barrera física, no inflamable, separando la zona que queremos proteger de la zona de donde puede venir el fuego.
  33. CONTRASEÑA: es una cadena de caracteres que se puede usar para iniciar sesión en un equipo y obtener acceso a archivos, programas y otros recursos. Las contraseñas ayudan a garantizar que no se pueda obtener acceso a un equipo si no se tiene la autorización para hacerlo.
  34. DATA GRAMA: es un fragmento de paquete que es enviado con la suficiente información como para que la red pueda simplemente encaminar el fragmento hacia el ordenador receptor, de manera independiente a los fragmentos restantes.
  35. DISCO DURO: es un dispositivo magnético que almacena todos los programas y datos de la computadora
  36. DISPOSITIVO: es un aparato o mecanismo que desarrolla determinadas acciones. Su nombre está vinculado a que dicho artificio está dispuesto para cumplir con su objetivo. 
  37. ENLACE: es texto o imágenes en un sitio web que un usuario puede pinchar para tener acceso o conectar con otro documento. Los enlaces son como la tecnología que conecta dos sitios web o dos páginas web.
  38. ENTIDAD: es la representación de un objeto o concepto del mundo real que se describe en una base de datos.
  39. ESTRUCTURA FÍSICA: está constituida por un conjunto de conductores y de dispositivos externos asociados; básicamente la componen tres elementos principales: cables, sistemas de conmutación y sistemas de señalización. 
  40. ESTRUCTURA LÓGICA: se refiere al camino que los componentes electrónicos y físicos de una red de comunicación son configurados y los servicios esta configuración entrega.
  41. ETHERNET: Ethernet es un patrón para la conexión entre dos computadoras para que puedan compartir información.
  42. FAST ETHERNET: es el nombre de una serie de estándares de IEEE de redes Ethernet de 100 Mbps (megabits por segundo).
  43. HADTWARE: es que todo lo físico que podemos ver en una computadora, es considerado como hardware.
  44. INFRAESTRUCTURA LOGICA: se refiere al camino que los componentes electrónicos y físicos de una red de comunicación son configurados y los servicios esta configuración entrega.
  45. INFORMATICA: Es la Ciencia que estudia el Tratamiento Automático de la Información.
  46. INTERCONECTADOS: es una red de conexiones que abarcan desde la tercera región hasta la décima región.
  47. INTERFACES: Es el elemento de comunicación que facilita el intercambio de datos, como por ejemplo el teclado, que es un tipo de interfaces entre el usuario y la computadora.
  48. INTERFAZ : es una conexión entre dos máquinas de cualquier tipo, a las cuales les brinda un soporte para la comunicación entre distintos niveles.
  49. INTERNET: una red que no sólo interconecta computadoras, sino que interconecta redes de computadoras entre sí.
  50. INTEROPERABILIDAD: interoperabilidad se define como la habilidad que tiene un sistema o producto para trabajar con otros sistemas o productos sin un esfuerzo especial por parte del cliente
  51. LAN:  (Local Area Network - Red de Área Local). Interconexión de computadoras y periféricos para formar una red dentro de una empresa u hogar, limitada generalmente a un edificio
  52. MAN: (Metropolitan Area Network - Red de Área Metropolitana). Red de alta velocidad que cubre un área geográfica extensa. Es una evolución del concepto de LAN (red de área local), pues involucra un área mucho más grande como puede ser una área metropolitana.
  53. MEDIDAS DE SEGURIDAD: es el área de la informatica que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información contenida).
  54. MICRICOMPUTADORAS: es un tipo de computadora que utiliza un microprosesador como unidad central de procesamiento (CPU).
  55. MODEM: Es un dispositivo de hardware que se conecta con tu ordenador y a una línea telefónica. Permite al ordenador conectarse con otros ordenadores a través del sistema de teléfono.
  56. NIVEL DE SEGURIDAD: es un nivel de seguridad que garantiza que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos que les han sido concedidos
  57. NOMBRE DE USUARIO: Cadena de caracteres que se utiliza para identificar a un usuario en la entrada a un sistema (login), como un servicio online, un sistema operativo, una red, etc. 
  58. OSI: Open Systems Interconnection - Interconexión de Sistemas Abiertos
  59. PAQUETE: nos referimos a los datos enviados por una conexión entre dispositivos electrónicos.
  60. PERMISO DE ACCESO: conjunto de permisos dados a un usuario o a un sistema para acceder a un determinado recurso. A mayor permiso para un usuario/sistema, más posibilidades para manipular el recurso.
  61. PERIFERICOS: es un dispositivo electrónico físico que se conecta o acopla a una computadora, pero no forma parte del núcleo básico (CPU, memoria, placa madre, alimentación eléctrica) de la misma.
  62. PROTOCOLO: es el lenguaje (conjunto de reglas formales) que permite comunicarnos (computadoras) entre sí. Al encontrar un lenguaje común no existen problemas de compatibilidad entre ellas.
  63. RADIODIFUSION:  Diseñados por y para las emisoras de radio permiten grabar y manipular el sonido, reproducir de forma automática sonidos previamente grabados, controlar la emisión en directo
  64. RED: Es un conjunto de dispositivos interconectados entre sí a través de un medio, que intercambian información y comparten recursos.
  65. RED LOCAL:  Es la interconexión de una o varias computadoras y perifericos
  66. REPETIDOR: En una línea de transmisión, la señal sufre distorsiones y se vuelve más débil a medida que la distancia entre los dos elementos activos se vuelve más grande. Dos nodos en una red de área local, generalmente, no se encuentran a más de unos cientos de metros de distancia.
  67. ROUTER: Es un dispositivo de interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.
  68. SEGURIDAD:Las tecnologías de seguridad de redes protegen su red contra el robo y el uso incorrecto de información confidencial de la empresa y ofrecen protección contra ataques maliciosos de virus y gusanos de Internet.
  69. SERVIDOR: Es un ordenador remoto que provee los datos solicitados por parte de los navegadores de otras computadoras.
  70. SERVIDOR PROXI:
  1. SISTEMA DE CONMUTACION 
  2. SISTEMA OPERATIVO DE REDES
  3. SISTEMA DE RED
  4. SISTEMA DE SEÑALIZACION
  5. SOFTWARE
  6. SUITCH
  7. TARJETA DE RED
  8. TRAFICO
  9. TRAMITE LEGAL
  10. TRANSFERENCIA DE DATOS
  11. TRANSMISION
  12. TRANSACCION
  13. TOPOLOGIA
  14. USUARIO
  15. VIRUS INFORMATICOS
  16. WAN

jueves, 6 de junio de 2013

TIPOS DE TOPOLOGIAS

Topología en Malla


En una topología malla , cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo. El término dedicado significa que el enlace conduce el tráfico únicaniente entre los dos dispositivos que conecta.

Una malla ofrece varias ventajas sobre otras topologías de red. En primer lugar, el uso de los enlaces dedicados garantiza que cada conexión sólo debe transportar la carga de datos propia de los dispositivos conectados, eliminando el problema que surge cuando los enlaces son compartidos por varios dispositivos. En segundo lugar, una topología en malla es robusta. Si un enlace falla, no inhabilita todo el sistema.

Topología en Estrella

En la topología en estrella cada dispositivo solamente tiene un enlace punto a punto dedicado con el controlador central, habitualmente llamado concentrador. Los dispositivos no están directamente enlazados entre sí.

La topología en estrella no permite el tráfico directo de dispositivos. El controlador actúa como un intercambiador: si un dispositivo quiere enviar datos a otro, envía los datos al controlador, que los retransmite al dispositivo final.





Topología en Árbol

La topología en árbol es una variante de la de estrella. Como en la estrella, los nodos del árbol están conectados a un concentrador central que controla el tráfico de la red. Sin embargo, no todos los dispositivos se conectan directamente al concentrador central. La mayoría de los dispositivos se conectan a un concentrador secundario que, a su vez, se conecta alconcentrador central.

El controlador central del árbol es un concentrador activo. Un concentrador activo contiene un repetidor, es decir, un dispositivo hardware que regenera los patrones de bits recibidos antes de retransmitidos.

Retransmitir las señales de esta forma amplifica su potencia e incrementa la distancia a la que puede viajar la señal. Los concentradores secundarios pueden ser activos o pasivos. Un concentrador pasivo proporciona solamente una conexión fisica entre los dispositivos conectados.

Topología en Bus

Una topología de bus es multipunto. Un cable largo actúa como una red troncal que conecta todos los dispositivos en la red.

Los nodos se conectan al bus mediante cables de conexión (latiguillos) y sondas. Un cable de conexión es una conexión que va desde el dispositivo al cable principal. Una sonda es un conector que, o bien se conecta al cable principal, o se pincha en el cable para crear un contacto con el núcleo metálico.

Entre las ventajas de la topología de bus se incluye la sencillez de instalación. El cable troncal puede tenderse por el camino más eficiente y, después, los nodos se pueden conectar al mismo mediante líneas de conexión de longitud variable. De esta forma se puede conseguir que un bus use menos cable que una malla, una estrella o una topología en árbol.

Topología en Anillo

En una topología en anillo cada dispositivo tiene una línea de conexión dedicada y punto a punto solamente con los dos dispositivos que están a sus lados. La señal pasa a lo largo del anillo en una dirección, o de dispositivo a dispositivo, hasta que alcanza su destino. Cada dispositivo del anillo incorpora un repetidor.

Un anillo es relativamente fácil de instalar y reconfigurar. Cada dispositivo está enlazado solamente a sus vecinos inmediatos (bien fisicos o lógicos). Para añadir o quitar dispositivos, solamente hay que mover dos conexiones.

Las únicas restricciones están relacionadas con aspectos del medio fisico y el tráfico (máxima longitud del anillo y número de dispositivos). Además, los fallos se pueden aislar de forma sencilla. Generalmente, en un anillo hay una señal en circulación continuamente.


INFRAESTRUCTURA FÍSICA Y LOGICA

INFRAESTRUCTURA FÍSICA
La infraestructura física está constituida por un conjunto de conductores y de dispositivos externos asociados; básicamente la componen tres elementos principales:
  • cables,
  • sistemas de conmutación y
  • sistemas de señalización.
Los cables conectan los equipos, los sistemas de conmutación encaminan las llamadas a través de la red, y los sistemas de señalización hacen posible que los equipos de la red intercambien información.
 Los cables: Los principales tipos de cables son el par trenzado, el cable coaxial y el cable de fibra óptica.
  • Los cables de par trenzado constan de dos conductores aislados y retorcidos; sirven esencialmente para conectar el equipo del abonado a la red telefónica.
  • El cable coaxial se emplea tanto en el interior de la red telefónica para garantizar enlaces de banda ancha con los locales de abonados, como en las aplicaciones de televisión por cable. En la primera de estas utilizaciones tiende a ser sustituido por la fibra óptica; mientras en la segunda está bien implantado y su uso está muy extendido.
  • La fibra óptica es la utilizada principalmente para las transmisiones con tráfico elevado en el interior de las redes, o sea para conectar a grandes clientes.


INFRAESTRUCTURA LÓGICA

La infraestructura lógica se refiere al camino que los componentes electrónicos y físicos de una red de comunicación son configurados y los servicios esta configuración entrega.
Una red debe entregar un juego coherente y confiable de servicios. Los tipos de servicios entregados, y el nivel de fiabilidad a condición de que, dependen del diseño y la puesta en práctica de la infraestructura lógica.
Una ilustración podría ser un campus la red de área que se ensamblan junto con los restos de los cables y varias mezclas de en caminadores y puentes, esta red más probablemente terminará por entregar el servicio no fiable, y será inflexible en caso de nuevos acontecimientos.)
Una infraestructura lógica es el resultado de un proceso de diseño arquitectónico. Este proceso debe incluir ciclos de revisión constantes para tratar con el paso corriente de cambio.
 

TIPOS DE REDES (LAN, MAN Y WAN) (iris)

LAN
LAN (Local Área Network) como su nombre lo indica estas son redes de área local, las cuales conectan dispositivos en una única oficina o edificio, una LAN puede ser constituida por mínimo dos computadores y una impresora.
Todas las redes están diseñadas para compartir dispositivos y tener acceso a ellos de una manera fácil y sin complicaciones.
CARACTERÍSTICAS:

* Operan dentro de un Área geográfica limitada.
* Permite el multiacceso a medios con alto ancho de banda.
* Controla la red de forma privada con administración Local
* Proporciona conectividad continua a los servicios locales.
* Conecta dispositivos Físicamente adyacentes
imagen

MAN
MAN (METROPOLITAN ÁREA NETWORK)
Este tipo de redes es una versión más grande que la LAN y que normalmente se basa en una tecnología similar a esta, La principal razón para distinguir una MAN con una categoría especial es que se ha adoptado un estándar para que funcione.
WAN
WAN (Wide Área Network) al igual que las redes LAN, estas redes permiten compartir dispositivos y tener un acceso rápido y eficaz, la que la diferencia de las de mas es que proporciona un medio de transmisión a larga distancia de datos, voz, imágenes, vídeos  sobre grandes áreas geográficas que pueden llegar a extenderse hacia un país, un continente o el mundo entero, es la unión de dos o mas redes LAN.
CARACTERÍSTICAS:

* Operan dentro de un área geográfica extensa.
* Permite el acceso a través de interfaces seriales que operan a velocidades mas bajas.
* Suministra velocidad parcial y continua.
* Conecta dispositivos separados por grandes distancias, incluso a nivel mundial.
imagen