Coceptos Sistemas
Coceptos Sistemas
Coceptos Sistemas
Internet red de acceso público compuesta por redes de PC´s interconectadas que transmiten datos
utilizando IP, el protocolo de internet
Intranet sistema interno de la organización, como un sitio web expresamente utilizado por los
empleados internos o estudiantes, se puede acceder de manera interna o remota
Ethernet tecnología de redes de PC´s basada en tramas de datos. Define las características de
cableado y señalización de nivel físico y los formatos de trama del nivel de enlace de datos del
modelo OSI. Se refiere a las redes de área local y dispositivos bajo el estándar IEEE 802.3 que define
el protocolo CSMA/CD, aunque actualmente se llama Ethernet a todas las redes cableadas.
Red conjunto de equipos, impresoras, switches, routers y otros dispositivos comunicarse entre sí a
través de algún medio de transmisión
EIA (asociación de industrias eléctricas) Grupo que especifica los estándares de transmisiones
eléctricas.
Hub (concentrador) es el dispositivo de conexión que hace las veces de repetidor múltipuerto
RJ45 que amplifica la señal de la red (base 10/100).
Modem (modulador - convierte señales digitales y analógicas) convierte señales digitales a una
forma adecuada para su transmisión a través de instalaciones de comunicación analógica, permiten
que los datos se transmitan a través de líneas telefónicas de grado de voz
Switch (conmutador (capa enlaces de datos) dispositivo que distribuye los datos creando una
especie de canal de comunicación exclusiva entre el pc origen y el pc destino. De esta forma, la red
no queda "limitada" a un único pc en el envío de información, elimina las colisiones de paquetes.
Router (encaminador de paquetes (capa de red) es un dispositivo que tiene la capacidad para
determinar la ruta optima a través de la cual se envían paquetes de datos a su destino.
Access Point o WAP (Wireless Access Point (punto de acceso inalámbrico) dispositivo que
interconecta dispositivos de comunicación inalámbrica para formar una red inalámbrica.
Servidor equipo que brinda servicios a los clientes, es el punto central en las redes modelo
cliente/servidor brinda servicios como DHCP, DNS, guarda archivos y aplicaciones etc.
Cable coaxial cable compuesto por un conductor cilíndrico exterior hueco que rodea un
conductor de alambre interno único, se usan dos tipos de cable en las LAN: para señalización digital
(50 ohmios) y para analógicas y señalización digital de alta velocidad (75 ohmios).
Cable UTP (Par trenzado no blindado) se compone de cuatro pares de hilos de cobre, se utilizan
para diferentes tecnologías de redes locales. Tiene categorías de la 1 a la 6 siendo la categoría 6 la
más utilizada. Alcanza frecuencias de 250 MHz. Opera a 1000 Mbps o 1 gigabit de velocidad de
transmisión.
Cable de Fibra óptica medio físico que utiliza un manojo hebras de vidrio plástico para transmitir
datos, las cuales transmiten señales eléctricas en ondas de luz.
Fibra óptica monomodo transporta un sólo rayo de luz, generalmente emitido desde un láser.
Puede transmitir impulsos ópticos en distancias muy largas, ya que la luz del láser es unidireccional y
viaja a través del centro de la fibra.
Fibra óptica multimodo Usa LED como fuente de luz que ingresa en diferentes ángulos y es
comúnmente utilizado en redes LAN o para distancias de unos doscientos metros dentro de redes de
campus
Bit (Binary digit. (Dígito binario) Es la unidad de información más básica que se puede manejar
en un ordenador tomando uno de dos posibles estados: 1 ó 0. Dichos estados equivalen a activado o
desactivado, abierto o cerrado.
Byte es la unidad fundamental de almacenamiento de los ordenadores personales es considerado
como una secuencia de 8 bits contiguos.
Patch Panel (panel de conexiones, bahía de rutas) se encarga de recibir y de organizar todos los
cables del cableado estructurado. Todas las líneas de entrada y salida de los equipos (ordenadores,
servidores, impresoras, entre otros) tendrán su conexión a uno de estos paneles. Normalmente
localizados en un bastidor o rack de telecomunicaciones.
Jack RJ45 (roseta de pared o Jack UTP) Es un conector de forma semi-rectangular hembra para
cable UTP con 8 terminales, se utiliza para interconectar PC´s y crear redes de datos de área local.
Canaleta canal montado en la pared que tiene una cubierta removible utilizado para dar apoyo al
cableado horizontal. Hay plásticas y metálicas
MAC (Media Access Control, "Control de acceso al medio") dirección única de cada tarjeta de red,
es para comunicarse en una red informática, los equipos también se pueden identificar por su MAC.
Formada por 48 bits y los primeros (24 bits) de la dirección MAC designan al fabricante.
Dirección IP son un conjunto de cuatro números únicos e irrepetibles del 0 al 255 separado por
puntos. Con el cual se identifica una computadora conectada a una red que corre el protocolo IP,
está dividida por clases:
VLSM (mascara de subred de longitud variable) especifica una máscara de subred distinta para el
mismo número de red en distintas subredes. Optimizan el espacio de dirección disponible
Gateway (puerta de enlace) es un dispositivo que permite interconectar redes con protocolos y
arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información
del protocolo utilizado en una red inicial al protocolo usado en la red de destino.
Proxy (servidor proxy) programa o dispositivo que sirve de punto intermedio entre un el cliente
y servidor de destino de internet, el cliente realiza una solicitud al proxy y éste se conecta con el
servidor que queremos acceder y nos devuelve el resultado de la solicitud.
Firewall dispositivo de hardware y software diseñado para proteger los dispositivos de red. Se usa
para hacer filtros de aplicaciones y servicios en la red de una empresa, para denegar o permitir
servicios.
Segmento de red (subred) red de PC’s en la que todos los dispositivos se comunican utilizando el
mismo medio físico, definido por un switch o router, o una dirección de red específica.
Loop Back (127.0.0.1) es una dirección IP disponible en todos los dispositivos para ver si la
tarjeta NIC de este dispositivo funciona
Datagrama fragmento de paquete que es enviado con la suficiente información para que la red
pueda encaminar el fragmento hacia el equipo terminal de datos receptor
Puerta de enlace predeterminada es el dispositivo que sirve como enlace, conecta y dirige el
tráfico de datos entre dos redes o más. Ese dispositivo es el router, muchas veces es una
computadora la que dirige el tráfico de datos entre la red local y la red exterior, y, generalmente,
también actúa como servidor proxy y firewall.
Encapsulación proceso por el cual se envuelven los datos con la información que requiere cada
protocolo, a medida que los datos se mueven atravez del modelo OSI hacia abajo cada capa le agrega
un encabezado (información delante de los datos). Estos se convierten en paquetes.
Topología de red disposición física en la que se conecta una red de ordenadores para intercambio
de datos (forma en que está diseñada la red). Si tiene diversas topologías se la llama mixta. Existen
varias topologías:
En Anillo o Circular. Cada estación tiene una única conexión de entrada y otra de salida
En Malla. Es posible llevar los mensajes de un nodo a otro por diferentes caminos
En Árbol tiene un nodo de enlace troncal, desde el que se ramifican los demás nodos
Híbrida (Ej. circular de estrella, bus de estrella) se deriva de la unión de varios tipos de topologías
de red,
Capa física (capa 1 modelo OSI) define las especificaciones eléctricas, mecánicas, de
procedimiento y funcionales para activar, mantener y desactivar el enlace físico, Transmitir el flujo de
bits a través del medio entre sistemas finales. (Conexiones, cables: utp, fibra óptica, niveles de
voltaje, los RJ45, los patch panel, los patch core etc.) (IEEE)
Capa de enlace de datos (capa 2 modelo OSI) suministra un tráfico confiable de datos atreves
de un enlace físico, se ocupa del direccionamiento físico, la topología de red, la disciplina de la línea,
la notificación de errores, él envió ordenado de tramas y el control de flujo. (Tarjeta de red, hub,
bridge, switch, servidores. Etc.) (Ethernet, PPP, ATM, Frame Relay, etc.)
Capa de Red (capa 3 modelo OSI) proporciona conectividad y selección de rutas entre dos
sistemas finales, se realiza el direccionamiento lógico y se determina la forma en que serán enviados
los paquetes al receptor final. Utiliza protocolos enrutables (viajan con los paquetes) y protocolos de
enrutamiento (permiten seleccionar las rutas). (Switch capa 3, routers capa 3) (Enrutables: IP, IPX,
ARP, ICMP) (Enrutamiento: RIP, IGRP, EIGRP, OSPF, BGP)
Capa presentación (capa 6 modelo OSI) garantiza que la información enviada por la capa de
aplicación de un sistema puedes ser leída por la capa de aplicación de otro sistema, se encarga de las
estructuras de datos que usan los programas y negocia la transferencia de datos para la capa de
aplicación. (Formatos MP3, MPG, GIF, etc.) (ANS.1, SMB, AFP; XDR)
Capa aplicación (capa 7 modelo OSI) Ofrece la posibilidad de acceder a los servicios de las demás
capas y define los protocolos que utilizan las aplicaciones, el usuario no interactúa directamente con
el nivel de aplicación. Suele interactúa con el sistema operativo o aplicación cuando decide transferir
archivos, leer mensajes, o realizar otras actividades de red (HTTP, DNS, SMTP, SSH, TELNET, FTP, etc.)
Protocolo método estándar que permite la comunicación entre procesos. Es un conjunto de reglas
y procedimientos que deben respetarse para el envío y la recepción de datos a través de una red.
Existen diversos protocolos de acuerdo a cómo se espera que sea la comunicación.
TCP (protocolo de control de transmisión) se utiliza en forma conjunta con el protocolo internet
(IP) permite una comunicación confiable y garantiza que los paquetes lleguen a sus destinos.
FTP (protocolo de Transferencia de Archivos) define la manera en que los datos deben ser
transferidos a través de una red TCP/IP. Permite que equipos remotos puedan compartir archivos.
Puerto 21
ICMP (protocolo de mensaje de control de internet (capa de red) informa sobre los errores y
proporciona otra información relevante para el procesamiento de paquetes IP
RTP (protocolo de transporte en tiempo real) formato de paquete estandarizado para entrega de
audio y video a través de internet
NTP (protocolo de hora de red (capa de transporte) sincroniza los relojes de los sistemas de
computadoras sobre redes de datos conmutados por paquetes. Puerto UDP 123
POP (protocolo de oficina de correos) utilizado cuando se recogen mensajes correo electrónico.
(Desde el servidor al cliente) Puerto 109 – 110
PPP (Point to Point Protocol (Protocolo Punto a Punto) (capa de enlace) establece una
comunicación entre dos computadoras. se utiliza para la conexión a Internet de un particular con su
proveedor de acceso a través de un módem telefónico. facilita la Autenticación mediante una clave
de acceso. y Asignación dinámica de IP.
PCI (información de control de protocolo) se agrega a los datos del usuario para formar un
paquete OSI, el equivalente del término “encabezado”.
LCP (protocolo de control de enlace) Establece, configura y prueba las conexiones de enlace de
datos que usa PPP
RCP (protocolo de copia remota) permite que los usuarios copien archivos en un sistema de
archivos en un servidor o host remoto de la red y también que los copien desde este
DFS (Distributed File System (Sistema de archivos distribuido) es un componente de red del
servidor que facilita la forma de encontrar y manejar datos en la red. os usuarios verán unos pocos
directorios lógicos que incluyen todos los servidores y carpetas compartidas.
SMB (Server Message Block) protocolo de uso compartido de archivos, formato de mensajería
usado por DOS y Windows para compartir archivos, directorios y dispositivos. NetBIOS se basa en el
formato SMB, y muchos productos de red usan SMB.
LAN (red de área local) grupo de redes locales interconectadas que están bajo el mismo control
administrativo
MAN (red de área metropolitana) es una red que abarca una ciudad.
WWW (World Wide Web (Red mundial) gran red de servidores de internet, suministra servicios de
hipertexto y otros a terminales que ejecutan aplicaciones de cliente. (Navegador web).
WAN (red de área amplia) Es una red que abarca uno o varios países o continentes
WLAN (LAN inalámbrica) Red inalámbrica de área local que permite una conexión a la red entre dos
o más PC´s sin utilizar cables.
WIFI (Wireless Fidelity) Conjunto de estándares para redes inalámbricas basado en las
especificaciones IEEE 802.11 (especialmente la 802.11b), creado para redes locales inalámbricas, pero
que también se utiliza para acceso a internet. La medición de la señal wifi se expresar en unidades
(dBm (decibelios-milivatio) y sus rangos suelen estar en valores -50 a -100 siendo mejores los
primeros y peores los segundos.
WPA (Wi-Fi Protected Access (Acceso Wi-Fi protegido) es un sistema para proteger las redes
inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo (WEP)
WPA2 (Wi-Fi Protected Access 2 (Acceso Protegido Wi-Fi 2) es un sistema para proteger las redes
inalámbricas (Wi-Fi) creado para corregir las vulnerabilidades detectadas en WPA
ADSL (Asymmetrical Digital Subscriber Line (Línea Asimétrica de Suscripción Digital). tecnología
que permite transmitir información digital con elevado ancho de banda sobre líneas telefónicas, y
ofrece distintos servicios, como el acceso a internet. Permite conectarse a internet sin interferir en las
llamadas telefónicas de la línea que se utiliza.
VLAN (Red de área local virtual o LAN virtual) Es una red virtual privada que se usa para segmentar la
información en una empresa, se usa en cada área de la empresa para que la información sea rápida, segura y
no colapse el tráfico de la red.
Vpn (Red Privada Virtual). Es una extensión de una red local que permite conectar dos o más puntos
de manera segura y privada por medio de autentificación. Crean un túnel o conducto de un sitio a
otro para transferir datos.
SSH (Shell seguro) conexión segura entre un Pc local y remota utiliza una clave pública para
autenticar un pc remoto y para permitir al pc remoto autenticar el usuario. Puerto 22
BGP (Border gateway Protocol) se utiliza para transferir una gran cantidad de información entre dos
puntos de la Red, encuentra el camino más eficiente entre los nodos para propiciar una correcta
circulación de la información en Internet.
RIP (Protocolo de Información de Enrutamiento). Protocolo utilizado por routers para intercambiar
información acerca de redes IP a las que están conectados. Su algoritmo de enrutamiento es vector-
distancia, calcula la métrica o ruta más corta posible hasta el destino a partir del número de "saltos"
El límite máximo de saltos es de 15, al llegar a 16 se considera una inalcanzable o no deseable. Tiene
dos versiones: (RIPv1 no soporta máscaras de tamaño variable (VLSM) ni direccionamiento sin clase
(CIDR).) (RIPv2 soporta subredes, permitiendo así CIDR y VLSM. Y autentificación por contraseñas)
OSPF (Open shortest path first (El camino más corto primero) protocolo de enrutamiento de
estado de enlace, utiliza unos paquetes informativos que se llaman LSAs (anuncios de estado de
enlace) para conocer el estado. los envían a los routers dentro del área donde está funcionando. La
información en los interfaces conectados, las métricas usadas y otras variables propias de un
protocolo de enrutamiento, está en los LSAs. Los routers OSPF acumulan esta información de estado
de enlaces, y usan el algoritmo SPF para calcular la ruta más corta a cada nodo.
DTE (equipo terminal de datos) interfaz entre el router y el DCE. Controlan los datos que entra o
salen (WAN a LAN).
DCE (Equipo de comunicación de datos) proporciona una conexión física con la red envía tráfico
y suministra una señal de temporización que se usa para sincronizar la transmisión de datos entre
los dispositivos DCE Y DTE. Ejemplo los módems y las tarjetas de interfaz son DCE
IPX (protocolo Intercambio de Paquetes Entre Redes (capa de red) es un protocolo para transferir
datagramas, Los paquetes incluyen direcciones de redes, permitiendo enviar datos de una red a otra
e interconectar ordenadores de redes diferentes. Algún paquete puede perderse cuando cruza
redes, IPX no garantiza la entrega de un mensaje completo.
LSP (paquete de estado de enlace) contiene información acerca de los vecinos y los costos de la
ruta. Los routers receptores los usan para mantener sus tablas de enrutamiento
Frame Relay (FR (capa de enlace de datos) tecnología de conmutación de paquetes permite que
diferentes canales compartan una sola línea de transmisión, utiliza un método de acceso punto-a-
punto, las conexiones son tipo permanente, (PVC [Permanent virtual Circuit])
Directorio Activo (Active Directory) servicio que permite administrar los recursos de red informática:
ordenadores, grupos, cuentas de usuarios, dominios, políticas de seguridad, privilegios o permisos en nuestra
empresa y cualquier tipo de objetos definidos para el usuario. ayuda a crear una Infraestructura de Recursos
Centralizada para monitorizar y localizar estos servicios.
El Bosque es el mayor contenedor lógico dentro de Active Directory, abarcando a todos los
dominios dentro de su ámbito. Los dominios están interconectados por Relaciones de confianza
transitivas que se construyen. De esta forma, todos los dominios de un bosque confían
automáticamente unos en otros y los diferentes árboles podrán compartir sus recursos.
Dominio es un nombre único que identifica a un sitio web en internet, conjunto de computadoras conectadas en
una red informática que confían a uno de los equipos de dicha red, la administración de los usuarios y los privilegios que
cada uno de los usuarios tiene en dicha red.
Un Árbol es simplemente una colección de dominios que dependen de una raíz común y se
encuentra organizados como una determinada jerarquía. Dicha jerarquía también quedará
representada por un espacio de nombres DNS común.
NIC (network interface card (tarjeta de interfaz de red) parte del hardware de una PC, diseñada
para permitir que las PC´s se comuniquen a través de una red de PC´s, se utilizan de forma
inalámbrica o por medio de cable con conector RJ45.
Procesador (CPU (Unidad Central de Procesamiento) Es el cerebro del sistema. interpreta las
instrucciones y procesa los datos contenidos en los programas de la PC’s.
RAM (Random Access Memory (memoria de acceso aleatorio) memoria principal del pc, guarda los
datos que está utilizando en el momento presente, se pueden efectuar operaciones de lectura
y escritura. Cuando el Pc se apaga se pierden todos los datos que estaban almacenados en la RAM.
ROM (memoria de solo lectura) memoria no volátil que un microprocesador puede leer, pero no
escribir
VoIP (voz sobre IP) es un método por el cual tomando señales de audio analógicas del tipo de las
que se escuchan cuando uno habla por teléfono se transforma en paquetes de datos digitales que
pueden ser transmitidos a través de internet hacia una dirección IP determinada.
PBX (central telefónica privada) conmutador telefónico digital o analógico, se usa para
interconectar redes telefónicas privadas y publicas
SIP (Session Initiation Protocol (Protocolo de Inicio de Sesiones) protocolo de señalización de
telefonía IP utilizado para establecer, modificar y terminar llamadas VOIP, adopta el modelo cliente-
servidor, utilizan el puerto TCP/UDP 5060 para recibir las peticiones de los clientes SIP. En caso de
mandar la señalización encriptada. Puerto 5061.
SoftPhone es un software, ofrecido por las operadoras VOIP. Que es utilizado para realizar
llamadas a otros softphones o a otros teléfonos convencionales usando un VoIP
FXS (Foreing Exchange Station) es el conector en una central telefónica o en la pared de nuestro
hogar, que permite conectar un teléfono analógico estándar, Implementada con conectores RJ-11
FXO (Foreign Exchange Office) es un dispositivo de computador que permite conectar éste a la Red
Telefónica Conmutada (RTC) y mediante un software especial, realizar y recibir llamadas de teléfono.
Ejemplo de FXO es un típico módem.
CODEC (codificador- decodificador) convierte ondas analógicas (voz) a información digital (red
“datos”).
DVR (Digital Video Recorder (grabador de vídeo digital) equipo diseñado para trabajar con cámaras
de seguridad, capturar lo que la cámara ve y enviarla al disco duro del DVR en formato digital, puede
grabar por sensor de movimiento, grabación por semanas, por días y horas.
Cámara IP emite las imágenes directamente a la red (intranet o internet) sin necesidad de un
ordenador. Tiene incorporado un ordenador, pequeño y especializado en ejecutar aplicaciones de
red. Tiene su propia dirección IP y se conecta a la red como cualquier otro dispositivo; incorpora el
software necesario de servidor de web, servidor o cliente FTP (video, alarma, visión nocturna)
Desfragmentar tarea que realiza nuestro ordenador para reordenar los datos de una unidad (un
disco duro,) de modo que se aproveche mejor el espacio. Vuelve a organizar los datos del volumen y
reúne los datos fragmentados de manera que el equipo pueda ejecutarse con mayor eficacia.
Liberar espacio del disco duro Reduce el número de archivos innecesarios en el disco duro y
ayudar a que el equipo funcione de manera más rápida, Quita archivos temporales, vacía la papelera
de reciclaje y quita varios archivos del sistema y otros elementos que ya no necesita.
OME (Fabricante de equipos originales) es una empresa que fabrica una parte o subsistema que se
utiliza en el producto final de otra compañía. Ejemplo, si Acme Manufacturing Co. hace que los cables
de alimentación que se utilizan en IBM computadoras, Acme es un OEM.
ODM (fabricante de diseño original) se refiere a las empresas que fabrican y diseñan. Ellos diseñan y
fabrican un producto que finalmente será vendido por otra empresa con la marca de la
otra compañía. Ejemplo: Compal Electronics hace los ordenadores portátiles y monitores, y funciona
como un productor de masa para numerosas empresas de marca.
Enrutamiento es el proceso de reenviar paquetes entre redes, siempre buscando la mejor ruta (la
más corta). Para encontrar esa ruta óptima, se debe tener en cuenta la tabla de enrutamiento y
algunos otros parámetros como la métrica, la distancia administrativa y el ancho de banda
Vector distancia se basa en “Numero de Saltos”, es decir la cantidad de routers por los que tiene
que pasar el paquete para llegar a la red destino, la ruta que tenga el menor número de saltos es la
más optima y la que se publicará.
Estado de enlace se basa el retardo, ancho de banda, carga y confiabilidad de los distintos
enlaces posibles para llegar a un destino. Utilizan Publicaciones de estado de enlace (LSA), que
intercambian entre los routers, mediante esta publicación cada router crea una base datos de la
topología de la red completa.
trabajar en la nube (Cloud computing) significa trabajar con programas y aplicaciones que no
están instaladas en nuestros equipos o que guardar los datos almacenados en servidores externos.
NAS (Network Attached Storage) dispositivo de almacenamiento conectado a una red, que permite
almacenar y recuperar los datos en un punto centralizado para usuarios autorizados de la red y
multiplicidad de clientes. caja compacta, equipada con varios discos duros que se conecta mediante
un cable de red a tu router.
RANSOMWARE (secuestro de datos) es un tipo de programa dañino que restringe el acceso a
determinadas partes o archivos del sistema operativo infectado, y pide un rescate a cambio de quitar
esta restricción.
Cmd Equivale a una ventana de comandos y se le conoce con el nombre de símbolo del sistema,
sirve para abrir la consola de MS-DOS con el propósito de ejecutar acciones en el sistema operativo.
RAID 0 distribuye los datos equitativamente entre 2 o más discos, proporciona alto rendimiento de
lectura y capacidad de la información. Necesita discos de igual capacidad y no tiene backup de la
información guardada en los discos.
RAID 1 espejo, crea una copia exacta de la información en los dos discos, mejora la información de
los datos, la información está respaldada si alguno de los discos falla, tener discos de igual capacidad.
RAID 5 divide los datos a nivel de bloques distribuyendo la información de paridad entre 3 o más
discos duros miembros del conjunto. Si falla un disco del conjunto los bloques de paridad de los
restantes discos son combinados con los bloques de datos de los restantes discos para reconstruir
los datos del disco que fallo.
RAID 10 o división de espejos. Ahora tendremos un nivel principal de tipo 0 que divide los datos
almacenados entre los distintos subniveles. A su vez tendremos varios subniveles de tipo 1 que se
encargarán de replicar los datos en los discos duros que tengan en su interior.
hot swap o hot plug: sistema que implica que una unidad se puede conectar y / o desconectar del
sistema sin tener que reiniciar este para que los cambios en la configuración surtan efecto. Las
fuentes de alimentación y las unidades SATA de los servidores
Herramientas de backup: los datos son muy importantes y se debe tener un respaldo realizando una
copia de seguridad, estos son algunos de los programas que se utilizan: Acronis, Symantec y
Clonezilla (Linux). En la Nube: Azure, OneDrive, Amazon Cloud Drive, Dropbox y iCloud. Virtuales:
Veeam Backup y nakivo.
MPLS (Multi Protocol Label Switching - Conmutación de Etiquetas de Protocolo múltiple) Es una
técnica de transferencia de datos que implementa enrutadores y etiquetas específicas a la
información de diferentes tipos para enviarlas por una ruta de baja latencia, significa que los datos
como voz e imágenes pueden viajar por largas distancias de manera rápida y liviana. Proporciona
aplicaciones que incluyen redes privadas virtuales (VPN), ingeniería de tráfico (TE) y calidad de
servicio (QoS).
PaaS, Platform as a Service facilita un entorno adecuado para construir aplicaciones y servicios en
Internet, incluyendo networking, almacenamiento, soporte de software y servicios de gestión. Entre
las ventajas que se destacan: su flexibilidad, el cliente tiene el control en su plataforma; la
adaptabilidad, puedes cambiar las características según tus necesidades; la movilidad, tienes acceso
a la plataforma desde cualquier dispositivo y la velocidad en el desarrollo, muchos incluyen Un
sistema de gestión de contenidos CMS.
SaaS, Software as a Service, servicio cloud por el cual los clientes pagan por el acceso a una
aplicación en Internet. Una de sus grandes ventajas son el acceso multidispositivo – sólo necesitas
disponer de conexión a Internet – y el ahorro en costes. soluciones profesionales de gran calidad,
evitando que queden obsoletas, Grandes proveedores de esas tecnologías son los que se encargan
de la creación de la aplicación, su almacenamiento, administración, seguridad y mantenimiento.
ahorrarás tiempo y dinero.
Memorias ECC: Error Correcting Code, Código de corrección de errores, código autocorrector o
código de autochequeo sirve para garantizar la integridad de los datos. Estas memorias son capaces
de recuperarse de ciertos errores en algunos casos detectando que existen y en otros incluso
recuperando la información.
Herramientas de monitoreo Las empresas y organizaciones se apoyan cada vez más en aplicaciones,
y en sus correspondientes infraestructuras TIC, los beneficios que aporta una correcta
monitorización son: reducción de costos, anticipación a los problemas, detención de intrusos y
analizar el rendimiento.
Software como servicio (SaaS): tiene acceso vía Internet al software de monitorización, alojado en
servidores de terceros, mediante una suscripción al servicio. Acronis Monitoring Service, New Relic
y LogicMonitor
Software de código abierto son gratis y con gran potencial de personalización con lo que son aptas
para casi cualquier tipo de monitorización. Nagios, Zabbix y Pandora FMS
Software en propiedad dispone de asistencia posventa y ofrece formación de mejor calidad, ambas
más completas y accesibles. Solar winds, ManageEngine y Paessler
Qué es el ancho de banda Es la cantidad de información que pasa por un enlace de red en un
determinado período de tiempo, sin importar que esta cantidad vaya por un canal físico o por el aire
(puede ir también a través del wifi).
CMOS es un chip semiconductor complementario de óxido de metal que se usa para almacenar los
ajustes de configuración de la BIOS del sistema. Guarda la configuración del sistema en un chip
especial en la placa madre. Este chip, normalmente alimentado por una pila, puede funcionar de
manera independiente al resto del computador y mantiene el reloj en hora, almacena la
configuración de los discos duros instalados, si se requiere o no contraseña en el arranque, y qué
dispositivo se utilizará para iniciar el sistema (un disquete, el disco duro, un CD-ROM, etc.)
Samba es una implementación de código abierto del protocolo Server Message Block (SMB). Este
protocolo anteriormente era conocido como SMB, catalogado luego como CIFS. Permite la
interconexión de redes Microsoft Windows, Linux, UNIX y otros sistemas operativos juntos,
permitiendo el acceso a archivos basados en Windows y compartir impresoras.
Sharepoint Las organizaciones lo utilizan para crear sitios web. Se puede usar como un lugar seguro
donde almacenar, organizar y compartir información desde cualquier dispositivo, así como acceder a
ella. Lo que necesita es un explorador web,
norma ISO 27001 describe cómo gestionar la seguridad de la información en una empresa. El eje
central es proteger la confidencialidad, integridad y disponibilidad de la información en una
empresa. Esto lo hace investigando cuáles son los potenciales problemas que podrían afectar la
información (es decir, la evaluación de riesgos) y luego definiendo lo que es necesario hacer para
evitar que estos problemas se produzcan (es decir, mitigación o tratamiento del riesgo)
Estrategia del servicio: alinear la estrategia de TI con los objetivos y expectativas generales del
negocio y asegurar que las decisiones resulten en valores mensurables para la organización.
Diseño del servicio: garantizar que los servicios de TI equilibren los costos, funcionalidades y
desempeño y que estén diseñados para cumplir los objetivos de negocio (asegurando que logre
tanto el objetivo como el uso).
Transición del servicio: asegurar que los servicios de TI nuevos, modificados y retirados cumplan las
necesidades del negocio. Y que los cambios sean gestionados y controlados eficientemente,
logrando el cambio en forma rápida, a bajo costo y, al mismo tiempo, otorgando mayor valor.
Operación del servicio: asegurar que los servicios de TI sean operados en forma segura y confiable
para dar apoyo a las necesidades de su negocio.
Mejora continua del servicio: se centra en mejorar la calidad, eficiencia y efectividad de sus servicios
de TI y en reducir costos.
Norma 568A: Blanco Verde – Verde, Blanco Naranja – Azul, Blanco Azul – Naranja, Blanco Café – Café
Norma 568B: Blanco Naranja – Naranja, Blanco Verde – Azul, Blanco Azul – Verde, Blanco Café – Café
Troncal (trunk) el puerto troncal es un canal que puede ser switch a switch o switch a router, por
donde se pasan informaciones originadas y con destino a más de una VLAN a través de toda una red.
PoE (Power Over Ethernet - Alimentación eléctrica por Ethernet), Es una tecnología que permite el
envío de alimentación eléctrica junto con los datos en el cableado de una red Ethernet.
Puerto SFP (Small Form-factor Puggable - factor pequeño de forma) no tienen ningún conector
específico si no que a ellos se conecta un módulo que contiene el puerto. utiliza tanto Gigabit como
10GbE en fibra o en cable UTP.
Switch core (troncal) se refiere a los que se utilizan en el núcleo central de las grandes redes. Es
decir, a estos switches están conectados otros de jerarquía inferior, además de servidores, routers
WAN, etc.
switch perimetral se refiere a los utilizados en el nivel jerárquico inferior en una red local y a los
que están conectados los equipos de los usuarios finales.
diferencia entre un Switch Capa 2 y un switch de Capa 3?
Un Switch Capa 2 funciona sólo con direcciones MAC y no considera la dirección IP ni ningún
elemento de capas superiores.
Un switch de Capa 3 puede ejecutar enrutamiento estático y enrutamiento dinámico. dispone de
una tabla de direcciones MAC y de una tabla de enrutamiento IP. Adicional a esto, también
controla la comunicación intra-VLAN y el enrutamiento de paquetes entre diferentes VLANs.
incrementan la potencia y la seguridad en la medida en que se requiera.
HACKER
Persona que normalmente ataca una estructura con autorización o sin autorización del dueño de
la infraestructura.
MÁSCARA DE RED
Es un número binario de 32 bits que sirve para especifica qué parte de la IP le corresponde a la
red con los bits a 1 (bloques a 255) y qué parte le corresponde al host con los bits a 0 (bloques a 0)
de cada dirección IP.
BRIDGE (PUENTE DE RED - CAPA 2)
Dispositivo de interconexión que conecta segmentos de red formando una sola subred (permite
conexión entre equipos sin necesidad de routers). Funciona a través de una tabla de direcciones
MAC (memoria de contenido direccionable) detectadas en cada segmento al que está conectado.