martes, 29 de marzo de 2011

Glosario

                                              Red WAN
Significa: Wide Área Network  o Red de Área Extensa
WAN es una red de computadoras de gran tamaño, generalmente dispersa en un área metropolitana, a lo largo de un país o incluso a nivel planetario.
Este tipo de red contrasta con las PAN (personal área networks), las LAN (local área networks), las CAN (campus área networks) o las MAN (metropolitana área networks), que generalmente están limitadas a un cuarto, un edificio, un campus o un área metropolitana específica respectivamente.
Los ordenadores conectados a una red de área ancha normalmente están conectados a través de redes públicas, como la red de teléfono. También pueden estar conectados a través de líneas alquiladas o de satélites.
La más grande y conocida red WAN es internet.
                                                   Red LAN
Significa: Local Área Network o Red de área local
Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o un conjunto de edificios).
LAN son las siglas de Local Área Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o un conjunto de edificios).

Las redes LAN se pueden conectar entre ellas a través de líneas telefónicas y ondas de radio. Un sistema de redes LAN conectadas de esta forma se llama una WAN, siglas del inglés de wide-area network, Red de área ancha.
Las estaciones de trabajo y los ordenadores personales en oficinas normalmente están conectados en una red LAN, lo que permite que los usuarios envíen o reciban archivos y compartan el acceso a los archivos y a los datos. Cada ordenador conectado a una LAN se llama un nodo.
Cada nodo (ordenador individual) en un LAN tiene su propia CPU con la cual ejecuta programas, pero también puede tener acceso a los datos y a los dispositivos en cualquier parte en la LAN. Esto significa que muchos usuarios pueden compartir dispositivos caros, como impresoras láser, así como datos. Los usuarios pueden también utilizar la LAN para comunicarse entre ellos, enviando E-mail o chateando
                                                                   Red MAN
Este tipo de redes es una versión más grande que la LAN y que normalmente se basa en una tecnología similar a esta, La principal razón para distinguir una MAN con una categoría especial es que se ha adoptado un estándar para que funcione, que equivale a la norma IEEE.
Las redes Man también se aplican en las organizaciones, en grupos de oficinas corporativas cercanas a una ciudad, estas no contiene elementos de conmutación, los cuales desvían los paquetes por una de varias líneas de salida potenciales. Estas redes pueden ser públicas o privadas.
                                                                             Dirección MAC
La dirección MAC (Media Access Control address o dirección de control de acceso al medio) es un identificador de 48 bits (6 bytes) que corresponde de forma única a una tarjeta o interfaz de red. Es individual, cada dispositivo tiene su propia dirección MAC determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el OUI. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64 las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos.
Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en el hardware en su momento de fabricación. Debido a esto, las direcciones MAC son a veces llamadas Quemadas En Las Direcciones (BIA).
La dirección MAC es un número único de 48 bits asignado a cada tarjeta de red. Se conoce también como la dirección física en cuanto identificar dispositivos de red.
Si nos fijamos en la definición como cada dígito hexadecimal son 4 dígitos binarios (bits), tendríamos:
4*12=48 bits únicos. –> XX.XX.XX.XX.XX.XX
                                                  Red wifi
Se usa el término Wi-Fi (wireless fidelity o fidelidad sin cables) para designar a todas las soluciones informáticas que utilizan tecnología inalámbrica 802.11 para crear redes.
Se usa el término Wi-Fi (wireless fidelity o fidelidad sin cables) para designar a todas las soluciones informáticas que utilizan tecnología inalámbrica 802.11 para crear redes. 802.11 es el estándar más utilizado para conectar ordenadores a distancia. El uso más frecuente de esta tecnología es la conexión de portátiles a internet desde las cercanías de un punto de acceso o hotspot. Estos puntos son cada vez más abundantes y permiten a cualquier usuario utilizar la red sin necesidad de instalar un cable telefónico. La emisión y recepción de datos se realiza a través de radiofrecuencia. Existen diferentes formatos de conexión, pero el más popular es el conocido como 802.11b, que opera en la banda de los 2,4 gigahertzios, la misma que las microondas de la telefonía móvil.
                                                                  Bluetooth
Fundamentalmente, el Bluetooth vendría a ser el nombre común de la especificación industrial IEEE 802.15.1, que define un estándar global de comunicación inalámbrica que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura, globalmente y sin licencia de corto rango.
La especificación de Bluetooth definiría un canal de comunicación de máximo 720 KB/s con rango óptimo de 10 metros (opcionalmente 100 metros con repetidores). Su frecuencia de tráfico, con la que trabaja, se encuentra en el rango de 2,4 a 2,48 GHz con amplio espectro y saltos de frecuencia con posibilidad de transmitir en Full Dúplex con un máximo de 1600 saltos/s, los cuales se dan entre un total de 79 frecuencias con intervalos de 1Mhz.
Por todo, la potencia de salida para transmitir a una distancia máxima de 10 metros es de 0 dbm (1 mW), mientras que, en sí, la versión de largo alcance transmite entre los 20 y 30 dBm (entre 100 mW y 1 W)
                                                                 DHCP
 (Sigla en inglés de Dynamic Host Configuration Protocol) es un protocolo de red que permite a los nodos de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.
Provee los parámetros de configuración a las computadoras conectadas a la red informática con la pila de protocolos TCP/IP (Máscara de red, puerta de enlace y otros) y también incluyen mecanismo de asignación de direcciones de IP.

Este protocolo se publicó en octubre de 1993, estando documentado actualmente en la RFC 2131. Los últimos publicados como RFC 3415.

                                                              TCP/IP
Son las siglas de Protocolo de Control de Transmisión/Protocolo de Internet (en inglés Transmisión Control Protocol/Internet Protocol), un sistema de protocolos que hacen posibles servicios Telnet, FTP, E-mail, y otros entre ordenadores que no pertenecen a la misma red.
El Protocolo de Control de Transmisión (TCP) permite a dos anfitriones establecer una conexión e intercambiar datos. El TCP garantiza la entrega de datos, es decir, que los datos no se pierdan durante la transmisión y también garantiza que los paquetes sean entregados en el mismo orden en el cual fueron enviados.
El Protocolo de Internet (IP) utiliza direcciones que son series de cuatro números ocetetos (byte) con un formato de punto decimal, por ejemplo: 69.5.163.59
                                            Network
Una network o red consiste en un conjunto de ordenadores conectados entre sí a través de diversos métodos para compartir información y servicios.
Se le llama network o también red a aquellas series de ordenadores o dispositivos informáticos que se conectan por medio de cables, ondas, señales u otros mecanismos con el propósito de transmitir datos  entre sí, además de recursos y servicios, con el fin de generar una experiencia de trabajo compartida, y ahorrar tiempo y dinero.
Las redes informáticas pueden variar en su naturaleza y características, pero muy frecuentemente responden a un interés de trabajo cooperativo en una oficina, empresa u otro ámbito que requiera del esfuerzo colaborativo de varios involucrados. Actualmente, son muy comunes en negocios e instituciones  porque permiten no sólo compartir información y ejecutar acciones conjuntas, sino también economizar los gastos de conexión y licencias de software.
                                                                      NetBIOS
NetBIOS, "Network Basic Input/output System".
El NETBIOS en sentido estricto es una especificación de interface para acceso a servicios de red, es decir, una pieza de software desarrollado para enlazar un sistema operativo de red con hardware específico. En español, Netbios es un protocolo de red, igual que lo es TCP/IP o IPX/SPX. El NetBIOS fue originalmente desarrollado por IBM y Sytek como API/APIS, que significa, application programming interface, para el software cliente de recursos de un LAN. Desde su creación, NetBIOS se ha convertido en el fundamento de muchas otras aplicaciones de red.
Elo Netbios, es un protocolo de resolución de nombres que puede ser montado sobre TCP/IP. NetBIOS funciona a nivel del Application Layer, dando una apariencia uniforme a todas las redes Windows independientemente de los protocolos que se hayan utilizado para las Network y Transport Layer. Permite compartir archivos e impresoras así como ver los recursos disponibles en Entorno de red.
NetBIOS utiliza los puertos 137, 138 y 139. Es un protocolo exclusivo de máquinas Windows. Podemos averiguar si nuestro ordenador tiene NetBIOS activado utilizando el comando netstat -an. Este comando nos informará si tenemos los tres puertos anteriores en modo LISTENING.
                                                               IPX
(Internet Packet Exchange). Protocolo de intercambio de Paquetes entre Redes.
Intercambio de paquetes inter redes. Protocolo de comunicaciones NetWare que se utiliza para encaminar mensajes de un nodo a otro. Los paquetes IPX incluyen direcciones de redes y pueden enviarse de una red a otra. Ocasionalmente, un paquete IPX puede perderse cuando cruza redes, de esta manera el IPX no garantiza la entrega de un mensaje completo. La aplicación tiene que proveer ese control o debe utilizarse el protocolo SPX de NetWare. IPX provee servicios en estratos 3 y 4 del modelo OSI (capas de red y transporte)

                                                                             SPX
Este protocolo, implementado por Novell, ha demostrado sobradamente su valía en redes de área local, es rápido, fácil de configurar y requiere pocas atenciones. Es el protocolo que Microsoft recomienda para redes de área local basadas en DOS, Windows 3.x, Windows 95 y Windows NT.
El principal inconveniente que presenta para redes medianas y grandes es que no se puede enrutar o sea que no puede pasar de una subred a otra si entre ambas hay un encaminado (router), por lo que no puede usarse en redes WAN. Otro inconveniente que presenta en redes con un cierto número de equipos es que puede llegar a saturar la red con los broadcast que lanzan los equipos para anunciarse en la red.
                                                            WPA Y WPA 2
(Wi-Fi Protected Access). WPA y WP2. Es una clase de sistemas de seguridad para redes inalámbricas. Fue creado en respuesta a los serios problemas y debilidades encontrados en el sistema de seguridad anterior llamado WEP.

WPA se implementa en la mayoría de los estándares 802.11i, y fue diseñado para trabajar con todas las tarjetas de redes inalámbricas, pero no necesariamente podrán trabajar con la primera generación de puntos de accesos inalámbricos. WPA2 implementa el estándar completo, pero no trabajará con algunas tarjetas de red antiguas.

WEP es generalmente mostrado como la primera elección para la seguridad en redes en la mayoría de las instrucciones de instalación de redes inalámbricas. En tanto, por lo general, WPA y WPA2 están como segunda opción, aunque son más seguros que el primero.

WPA fue creado por la Wi-Fi Alliance, dueños de la marca Wi-Fi, certificadores de dispositivos que llevan esa marca.

WPA fue diseñado para usarse en servidores de autenticación IEEE 802.11X, el cual distribuye diferentes claves para cada usuario (aunque puede ser utilizado de forma menos segura y darle a cada usuario la misma clave).

En tanto la Wi-Fi Alliance anticipó el WPA2 basada en el borrador final del estándar 802.11i.

WPA hace que quebrar la seguridad de redes inalámbricas LAN sea más dificultoso que su predecesor.
                                                                            WEP
WEP, acrónimo de Wired Equivalent Privacy, 1999 – es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona cifrado a nivel 2. Está basado en el algoritmo de cifrado RC4, y utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV)
El protocolo WEP se basa en dos componentes para cifrar las tramas que circulan por la red: el algoritmo de cifrado RC4 y el algoritmo de chequeo de integridad CRC. RC4 es un algoritmo de cifrado de flujo. Es decir, funciona expandiendo una semilla (seed en inglés) para generar una secuencia de números pseudo aleatorios de mayor tamaño. Esta secuencia de números pseudo aleatorios se unifica con el mensaje mediante una operación XOR para obtener un mensaje cifrado. Uno de los problemas de este tipo de algoritmos de cifrado es que no se debe usar la misma semilla para cifrar dos mensajes diferentes, ya que obtener la clave sería trivial a partir de los dos textos cifrados resultantes. Para evitar esto, WEP especifica un vector de iniciación (IV) de 24 bits que se modifica regularmente y se concatena a la contraseña (a través de esta concatenación se genera la semilla que sirve de entrada al algoritmo RC4) para evitar secuencias iguales; de esta manera se crean nuevas semillas cada vez que varía.
                                                       PPPOE
Las conexiones telefónicas a Internet recurren al protocolo punto a punto (PPP). El protocolo PPP ofrece características como:
             Autenticación: mediante el uso de un usuario / clave de acceso.
             Asignación dinámica de direcciones IP: asignación de IPs distintas a los clientes que se vayan conectando al servidor.
Existen protocolos parecidos a PPP, que explicamos a continuación.
Significa "Protocolo de Punto a Punto sobre Ethernet", e implementa una capa IP sobre dos puertos Ethernet, dando la posibilidad de transferir paquetes de datos entre los dispositivos que estén conectados.
                                                               VPN
Una red privada virtual (Virtual Prívate Network) es una red privada que se extiende, mediante un proceso de encapsulación, y en su caso, de encriptación, de los paquetes de datos a distintos puntos remotos mediante el uso de infraestructuras públicas de transporte. Los paquetes de datos de la red privada viajan por medio de un "túnel" definido en la red pública.
En el caso de acceso remoto, la VPN permite al usuario acceder a su red corporativa, asignándole a su ordenador remoto las direcciones y privilegios de la misma, aunque la conexión la haya realizado por medio de un acceso a Internet público.
En ocasiones puede ser interesante que la comunicación que viaja por el túnel establecido en la red pública vaya encriptada para permitir una mayor confidencialidad. La forma más avanzada más utilizada de encriptación es el IPSec
La comunicación segura con el protocolo IPSec usando Internet como transporte permite unir informáticamente organizaciones de forma permanente a un costo casi despreciable.
                                                                              ACCESS
Access es una aplicación que viene con el paquete Office de Microsoft. Para obtener Access necesitas instalar una versión de Office que lo contenga. Es bastante habitual que en una distribución del paquete office tenga Access, pero hay algunas que no lo tienen. Por ejemplo Office Profesional incluye Access.
Esa aplicación es un sistema de gestión de base de datos que utiliza por defecto el motor de base de datos Microsoft Jet. Con esto quiero decir que Access en realidad es una interfaz preparada para gestionar cualquier base de datos, no sólo una base de datos Access. Los sistemas Windows disponen de ODBC, que es una pasarela para poder acceder a cualquier base de datos. A través de ODBC podemos conectarnos a cualquier base de datos utilizando un lenguaje de programación o una aplicación como Access. Por ejemplo, podríamos conectar con una base de datos SQL Server o MySQL desde Access.
Pero por no liar con conceptos, quiero remarcar que lo normal es que Access nos permita definir y gestionar una base de datos Jet de Microsoft. Lo que normalmente llamamos una base de datos Access, en realidad es una base de datos Jet, que está incluida en cualquier sistema Microsoft. Con Access podemos crear este tipo de bases de datos, que generalmente se guardan en archivos .mdb, y gestionarlas a través de la aplicación. Access dispone de numerosos métodos y asistentes para definir cualquier elemento de la base de datos, como las tablas, las consultas, los formularios, etc. y realizar la administración y gestión de los datos.
                                                 POINT
Access Point traducido significa punto de acceso. Se trata de un dispositivo utilizado en redes inalámbricas de área local (WLAN - Wireless Local Área Network), una red local inalámbrica es aquella que cuenta con una interconexión de computadoras relativamente cercanas, sin necesidad de cables, estas redes funcionan a base de ondas de radio específicas. El Access Point entonces se encarga de ser una puerta de entrada a la red inalámbrica en un lugar específico y para una cobertura de radio determinada, para cualquier dispositivo que solicite acceder, siempre y cuando este y tengas los permisos necesarios
Permiten la conexión de dispositivos inalámbricos a la WLAN, como: teléfonos celulares modernos, Netbook, Laptop, PDA, Notebook e inclusive otros Access Point para ampliar las redes.
   + También cuentan con soporte para redes basadas en alambre (LAN - Local Área Network), que tienen un puerto RJ45 que permite interconectarse con Switch inalámbrico y formar grandes redes entre dispositivos convencionales e inalámbricos.
   + La tecnología de comunicación con que cuentan es a base de ondas de radio, capaces de traspasar muros, sin embargo entre cada obstáculo esta señal pierde fuerza y se reduce su cobertura.
   + El Access Point puede tener otros servicios integrados como expansor de rango y ampliar la cobertura de la red.
   + Cuentan con un alcance máximo de de cobertura, esto dependiendo el modelo, siendo la unidad de medida el radio de alcance que puede estar desde 30 metros (m) hasta más de 100m.
    + Cuentan con una antena externa para la correcta emisión y recepción de ondas, así por ende, una correcta transmisión de la información
                                                           ETHRTNET
Red de área local (LAN) desarrollada por Xerox, Digital e Intel. Es el método de acceso LAN que más se utiliza (seguido por Token Ring). Ethernet es una LAN de medios compartidos. Todos los mensajes se diseminan a todos los nodos en el segmento de red. Ethernet conecta hasta 1,024 nodos a 10 Mbits por segundo sobre un par trenzado, un cable coaxial y una fibra óptica.
Los tres tipos principales son: (1) 10Base5 Standard Ethernet, que utiliza un cable coaxial grueso en una topología de bus entre nodos con una longitud de segmento máxima de hasta 1,640 pies, (2) 10Base2 Thin Ethernet, también llamado ThinNet y CheaperNet, que utiliza un cable coaxial más delgado de hasta 607 pies por segmento y (3) 10BaseT, que utiliza pares trenzados conectados a una configuración de estrella a través de un centro con una longitud de segmento máxima de 328 pies. Ethernets más rápidas están surgiendo: una Ethernet conmutada da a cada usuario un canal dedicado de 10 Mbps. Una Ethernet rápida corre a 100 Mbps compartidos.
                                                            SSID
El Service Set Identifier o SSID, se utiliza para identificar un 802.11 wireless LAN particular. El dispositivo de un cliente o usuario puede recibir o emitir mensajes desde todos los puntos de acceso dentro del rango apropiado de su SSID. Este dispositivo puede manual o automáticamente, de acuerdo a su configuración, seleccionar el network con el que quiere asociarse. Un SSID puede tener hasta 32 caracteres en longitud y estos en si están definidos como una secuencia de 1-32 octetos cada uno de los cuales puede tomar un valor.