Coceptos Sistemas

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 19

CONCEPTOS SISTEMAS

Internet red de acceso público compuesta por redes de PC´s interconectadas que transmiten datos
utilizando IP, el protocolo de internet

Intranet sistema interno de la organización, como un sitio web expresamente utilizado por los
empleados internos o estudiantes, se puede acceder de manera interna o remota

Ethernet tecnología de redes de PC´s basada en tramas de datos. Define las características de
cableado y señalización de nivel físico y los formatos de trama del nivel de enlace de datos del
modelo OSI. Se refiere a las redes de área local y dispositivos bajo el estándar IEEE 802.3 que define
el protocolo CSMA/CD, aunque actualmente se llama Ethernet a todas las redes cableadas.

Telnet (servicio de red de teletipo) se refiere a la conexión remota a un ordenador en la que


estamos autorizados. Esto es posible en Internet gracias al TELNET Protocol. Puerto 23

Red conjunto de equipos, impresoras, switches, routers y otros dispositivos comunicarse entre sí a
través de algún medio de transmisión

EIA (asociación de industrias eléctricas) Grupo que especifica los estándares de transmisiones
eléctricas.

TIA (Asociación de la industria y las telecomunicaciones) organización que desarrolla estándares


relacionados con las tecnologías de telecomunicaciones (EIA/TIA-232 características eléctricas de la
transmisión de datos).

IEEE (Instituto de ingenieros eléctricos y electrónicos) Organización que incluyen el desarrollo de


estándares de comunicaciones y de redes, son los estándares de LAN predominantes en el mundo
actual

OSI (interconexión de sistemas abiertos) Programa internacional de estandarización creado por la


ISO y la UIT-T, para desarrollar estándares de interconexión que faciliten la interoperabilidad de
equipos de múltiples fabricantes.

ISP (proveedor de servicios de internet) compañía que brinda acceso a internet

Hub (concentrador) es el dispositivo de conexión que hace las veces de repetidor múltipuerto
RJ45 que amplifica la señal de la red (base 10/100).

Modem (modulador - convierte señales digitales y analógicas) convierte señales digitales a una
forma adecuada para su transmisión a través de instalaciones de comunicación analógica, permiten
que los datos se transmitan a través de líneas telefónicas de grado de voz

Switch (conmutador (capa enlaces de datos) dispositivo que distribuye los datos creando una
especie de canal de comunicación exclusiva entre el pc origen y el pc destino. De esta forma, la red
no queda "limitada" a un único pc en el envío de información, elimina las colisiones de paquetes.
Router (encaminador de paquetes (capa de red) es un dispositivo que tiene la capacidad para
determinar la ruta optima a través de la cual se envían paquetes de datos a su destino.

Access Point o WAP (Wireless Access Point (punto de acceso inalámbrico) dispositivo que
interconecta dispositivos de comunicación inalámbrica para formar una red inalámbrica.

Servidor equipo que brinda servicios a los clientes, es el punto central en las redes modelo
cliente/servidor brinda servicios como DHCP, DNS, guarda archivos y aplicaciones etc.

Cable coaxial cable compuesto por un conductor cilíndrico exterior hueco que rodea un
conductor de alambre interno único, se usan dos tipos de cable en las LAN: para señalización digital
(50 ohmios) y para analógicas y señalización digital de alta velocidad (75 ohmios).

Cable UTP (Par trenzado no blindado) se compone de cuatro pares de hilos de cobre, se utilizan
para diferentes tecnologías de redes locales. Tiene categorías de la 1 a la 6 siendo la categoría 6 la
más utilizada. Alcanza frecuencias de 250 MHz. Opera a 1000 Mbps o 1 gigabit de velocidad de
transmisión.

Cable de Fibra óptica medio físico que utiliza un manojo hebras de vidrio plástico para transmitir
datos, las cuales transmiten señales eléctricas en ondas de luz.

Fibra óptica monomodo transporta un sólo rayo de luz, generalmente emitido desde un láser.
Puede transmitir impulsos ópticos en distancias muy largas, ya que la luz del láser es unidireccional y
viaja a través del centro de la fibra.

Fibra óptica multimodo Usa LED como fuente de luz que ingresa en diferentes ángulos y es
comúnmente utilizado en redes LAN o para distancias de unos doscientos metros dentro de redes de
campus

Bit (Binary digit. (Dígito binario) Es la unidad de información más básica que se puede manejar
en un ordenador tomando uno de dos posibles estados: 1 ó 0. Dichos estados equivalen a activado o
desactivado, abierto o cerrado.
Byte es la unidad fundamental de almacenamiento de los ordenadores personales es considerado
como una secuencia de 8 bits contiguos.

Patch Panel (panel de conexiones, bahía de rutas) se encarga de recibir y de organizar todos los
cables del cableado estructurado. Todas las líneas de entrada y salida de los equipos (ordenadores,
servidores, impresoras, entre otros) tendrán su conexión a uno de estos paneles. Normalmente
localizados en un bastidor o rack de telecomunicaciones.

Jack RJ45 (roseta de pared o Jack UTP) Es un conector de forma semi-rectangular hembra para
cable UTP con 8 terminales, se utiliza para interconectar PC´s y crear redes de datos de área local.

Rack (bastidor, gabinete o armario) aloja equipos electrónicos, y de comunicaciones como:


Routers, Hubs, Switches, los patch panel para el cableado horizontal (Red LAN) y el cableado vertical
(Voz), servidores, etc. Es ideal para lugares con espacio reducido.

Canaleta canal montado en la pared que tiene una cubierta removible utilizado para dar apoyo al
cableado horizontal. Hay plásticas y metálicas

UPS (sistema de alimentación ininterrumpida) dispositivo de respaldo diseñado para suministrar


una fuente de alimentación ininterrumpida en caso de que se produzca un corte de energía eléctrica

Equipo de aire acondicionado y refrigeración mantiene las condiciones ambientales de


temperatura, humedad relativa, movimiento y limpieza del aire de un lugar para garantizar el grado
de higiene requerido: (verano: enfriamiento y deshumectación) (Invierno: calentamiento y
humectación), (en invierno y verano: ventilación, filtrado y circulación).

Temperatura del cuarto de equipos (servidores) debería ser constante en un arco de 20 a


22 grados centígrados, y la humedad no debería ser mayor al rango de 40% a 50%.

MAC (Media Access Control, "Control de acceso al medio") dirección única de cada tarjeta de red,
es para comunicarse en una red informática, los equipos también se pueden identificar por su MAC.
Formada por 48 bits y los primeros (24 bits) de la dirección MAC designan al fabricante.

Dirección IP son un conjunto de cuatro números únicos e irrepetibles del 0 al 255 separado por
puntos. Con el cual se identifica una computadora conectada a una red que corre el protocolo IP,
está dividida por clases:

Clase A: De la 1. 0. 0. 0. a la 126. 255. 255. 255.


Privada: De la 10. 0. 0. 0. a la 10. 255. 255. 255.
Mascara: 255. 0. 0. 0.
Número de equipos: 16.777.214.
Numero de direcciones: 16.777.214.

Clase B: De la 128. 0. 0. 0. a la 191. 255. 255. 255


Privada: De la 172. 16. 0. 0. a la 172. 31. 255. 255
Mascara: 255. 255. 0. 0.
Número de equipos: 65.564
Numero de direcciones: 1.048.574
Clase C: De la 192. 0. 0. 0 a la 223. 255. 255. 255
Privada: De la 192. 168. 0. 0 a la 192. 168. 255. 255
Mascara: 255. 255. 255. 0
Número de equipos 254
Número de direcciones 65.534

Clase D: De la 224. 0. 0. 0 a la 239. 255. 255. 255 reservado para multidifusión

Clase E: De la 240. 0. 0. 0 a la 254. 255. 255. 255 reservado uso experimental

VLSM (mascara de subred de longitud variable) especifica una máscara de subred distinta para el
mismo número de red en distintas subredes. Optimizan el espacio de dirección disponible

Gateway (puerta de enlace) es un dispositivo que permite interconectar redes con protocolos y
arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información
del protocolo utilizado en una red inicial al protocolo usado en la red de destino.

Firmware bloque de instrucciones que interactúan con el ordenador, grabadas en la Memoria


(ROM de Solo Lectura) que permite controlar y diagnosticar el funcionamiento a nivel de Circuito
Eléctrico de un dispositivo o su interacción con el equipo. Es un software que maneja físicamente al
hardware. (BIOS de una computadora, control remoto de la televisión.)

Proxy (servidor proxy) programa o dispositivo que sirve de punto intermedio entre un el cliente
y servidor de destino de internet, el cliente realiza una solicitud al proxy y éste se conecta con el
servidor que queremos acceder y nos devuelve el resultado de la solicitud.

Firewall dispositivo de hardware y software diseñado para proteger los dispositivos de red. Se usa
para hacer filtros de aplicaciones y servicios en la red de una empresa, para denegar o permitir
servicios.

Segmento de red (subred) red de PC’s en la que todos los dispositivos se comunican utilizando el
mismo medio físico, definido por un switch o router, o una dirección de red específica.

Ping (buscador de paquetes) Es para determinar si una dirección IP especifica es accesible.


Funciona enviando una un paquete a la dirección específica y esperando respuesta. (Fallas de red)

Loop Back (127.0.0.1) es una dirección IP disponible en todos los dispositivos para ver si la
tarjeta NIC de este dispositivo funciona

Datagrama fragmento de paquete que es enviado con la suficiente información para que la red
pueda encaminar el fragmento hacia el equipo terminal de datos receptor

Puerta de enlace predeterminada es el dispositivo que sirve como enlace, conecta y dirige el
tráfico de datos entre dos redes o más. Ese dispositivo es el router, muchas veces es una
computadora la que dirige el tráfico de datos entre la red local y la red exterior, y, generalmente,
también actúa como servidor proxy y firewall.
Encapsulación proceso por el cual se envuelven los datos con la información que requiere cada
protocolo, a medida que los datos se mueven atravez del modelo OSI hacia abajo cada capa le agrega
un encabezado (información delante de los datos). Estos se convierten en paquetes.

Encriptación es la aplicación de un algoritmo específico para volver ilegible información


considerada importante, usada para almacenar o transferir información delicada que no debería ser
accesible a terceros. Sólo puede leerse aplicándole una clave.

Topología de red disposición física en la que se conecta una red de ordenadores para intercambio
de datos (forma en que está diseñada la red). Si tiene diversas topologías se la llama mixta. Existen
varias topologías:

Punto a Punto. (Redes WAN) entre dos puntos finales

En Bus. Único canal de comunicaciones al cual se conectan los diferentes dispositivos

En Estrella. Las estaciones están conectadas directamente a un punto central

En Anillo o Circular. Cada estación tiene una única conexión de entrada y otra de salida

En Malla. Es posible llevar los mensajes de un nodo a otro por diferentes caminos

En Árbol tiene un nodo de enlace troncal, desde el que se ramifican los demás nodos

Híbrida (Ej. circular de estrella, bus de estrella) se deriva de la unión de varios tipos de topologías
de red,

Cadena Margarita (o daisy chain) usado en ingeniería eléctrica y electrónica

Capa física (capa 1 modelo OSI) define las especificaciones eléctricas, mecánicas, de
procedimiento y funcionales para activar, mantener y desactivar el enlace físico, Transmitir el flujo de
bits a través del medio entre sistemas finales. (Conexiones, cables: utp, fibra óptica, niveles de
voltaje, los RJ45, los patch panel, los patch core etc.) (IEEE)

Capa de enlace de datos (capa 2 modelo OSI) suministra un tráfico confiable de datos atreves
de un enlace físico, se ocupa del direccionamiento físico, la topología de red, la disciplina de la línea,
la notificación de errores, él envió ordenado de tramas y el control de flujo. (Tarjeta de red, hub,
bridge, switch, servidores. Etc.) (Ethernet, PPP, ATM, Frame Relay, etc.)

Capa de Red (capa 3 modelo OSI) proporciona conectividad y selección de rutas entre dos
sistemas finales, se realiza el direccionamiento lógico y se determina la forma en que serán enviados
los paquetes al receptor final. Utiliza protocolos enrutables (viajan con los paquetes) y protocolos de
enrutamiento (permiten seleccionar las rutas). (Switch capa 3, routers capa 3) (Enrutables: IP, IPX,
ARP, ICMP) (Enrutamiento: RIP, IGRP, EIGRP, OSPF, BGP)

Capa de Transporte (capa 4 modelo OSI) se encarga de la comunicación confiable de la red


entre nodos finales. Provee la verificación, detección y recuperación de errores de datos entre
dispositivo y El control de flujo de datos, utiliza Segmento o Datagrama, si corresponde a orientado a
conexión TCP, o sin conexión UDP. (Bridge (puente) (protocolos TCP y UDP)
Capa de sesión (capa 5 modelo OSI) establece, administra y termina sesiones entre
aplicaciones y el intercambio de datos que se forman entre dispositivos (firewall router) (SQL, RPC,
NetBIOS, etc.)

Capa presentación (capa 6 modelo OSI) garantiza que la información enviada por la capa de
aplicación de un sistema puedes ser leída por la capa de aplicación de otro sistema, se encarga de las
estructuras de datos que usan los programas y negocia la transferencia de datos para la capa de
aplicación. (Formatos MP3, MPG, GIF, etc.) (ANS.1, SMB, AFP; XDR)

Capa aplicación (capa 7 modelo OSI) Ofrece la posibilidad de acceder a los servicios de las demás
capas y define los protocolos que utilizan las aplicaciones, el usuario no interactúa directamente con
el nivel de aplicación. Suele interactúa con el sistema operativo o aplicación cuando decide transferir
archivos, leer mensajes, o realizar otras actividades de red (HTTP, DNS, SMTP, SSH, TELNET, FTP, etc.)

Protocolo método estándar que permite la comunicación entre procesos. Es un conjunto de reglas
y procedimientos que deben respetarse para el envío y la recepción de datos a través de una red.
Existen diversos protocolos de acuerdo a cómo se espera que sea la comunicación.

Protocolos orientados a conexión: controlan la transmisión de datos durante una


comunicación establecida entre dos máquinas. El equipo receptor envía acuses de recepción durante
la comunicación, por lo cual el equipo remitente es responsable de la validez de los datos que está
enviando. Los datos se envían entonces como flujo de datos (Ejem: TCP).

Protocolos no orientados a conexión: comunicación en la cual el equipo remitente envía


datos sin avisarle al equipo receptor, y éste recibe los datos sin enviar una notificación de recepción
al remitente. Los datos se envían entonces como bloques (datagramas). (Ejem: UDP)

DHCP (protocolo de configuración dinámica de host) es utilizado para solicitar y asignar


direcciones IP, default Gateway y dirección de servidor DNS aun host de la red. Puerto 67 - 68

DNS (sistema de nombre de dominio) traduce nombres de host de computadoras a direcciones


IP. Puerto 53

TCP (protocolo de control de transmisión) se utiliza en forma conjunta con el protocolo internet
(IP) permite una comunicación confiable y garantiza que los paquetes lleguen a sus destinos.

UDP (protocolo de datagramas de usuarios (capa de transporte) intercambia datagramas


(paquetes de datos) sin acuses de recibo ni garantía de envió y que requiere que el procesamiento
de errores y la retransmisión sean administrados por otros protocolos.

FTP (protocolo de Transferencia de Archivos) define la manera en que los datos deben ser
transferidos a través de una red TCP/IP. Permite que equipos remotos puedan compartir archivos.
Puerto 21

IP (protocolo de internet (capa de red) suministra características de direccionamiento,


especificación de tipo de servicio, fragmentación y reensamblaje y seguridad.
ARP (protocolo de resolución de direcciones) es para hallar la dirección del hardware de un host
cuando solo se conoce su dirección de capa de red. Se utiliza para traducir direcciones de IP a
direcciones MAC Ethernet.

HTTP (protocolo de transferencia de hipertexto) es un método utilizado para transferir o


transmitir información en WWW (World Wide Web). brinda una forma de publicar y recuperar
paginas HTML. Puerto 80

ICMP (protocolo de mensaje de control de internet (capa de red) informa sobre los errores y
proporciona otra información relevante para el procesamiento de paquetes IP

SMTP (protocolo simple de transferencia de correo) para transmisiones de mensajes de correo


electrónico a través de internet. Puerto 25

RTP (protocolo de transporte en tiempo real) formato de paquete estandarizado para entrega de
audio y video a través de internet

NTP (protocolo de hora de red (capa de transporte) sincroniza los relojes de los sistemas de
computadoras sobre redes de datos conmutados por paquetes. Puerto UDP 123

EAP (protocolo de autentificación de extensible) usado habitualmente en redes WLAN Point-to-


Point Protocolo. Puede ser usado para autenticación en redes cableadas, los estándares WPA y
WPA2 han adoptado cinco tipos de EAP como sus mecanismos oficiales de autenticación.

POP (protocolo de oficina de correos) utilizado cuando se recogen mensajes correo electrónico.
(Desde el servidor al cliente) Puerto 109 – 110

PPP (Point to Point Protocol (Protocolo Punto a Punto) (capa de enlace) establece una
comunicación entre dos computadoras. se utiliza para la conexión a Internet de un particular con su
proveedor de acceso a través de un módem telefónico. facilita la Autenticación mediante una clave
de acceso. y Asignación dinámica de IP.

PCI (información de control de protocolo) se agrega a los datos del usuario para formar un
paquete OSI, el equivalente del término “encabezado”.

LCP (protocolo de control de enlace) Establece, configura y prueba las conexiones de enlace de
datos que usa PPP

PAP (protocolo de autentificación de contraseña) autenticar un usuario contra un servidor de


acceso remoto o contra un proveedor de servicios de internet. Es un subprotocolo usado por la
autenticación del protocolo PPP validando a un usuario que accede a ciertos recursos.

RCP (protocolo de copia remota) permite que los usuarios copien archivos en un sistema de
archivos en un servidor o host remoto de la red y también que los copien desde este

NAP (punto de acceso a la red) Ubicación donde se produce la interconexión de proveedores de


internet para el intercambio de paquetes
NFS (sistema de archivos de red) conjunto de protocolos de sistemas de archivos que permite el
acceso remoto a archivos a través de la red. NFS es uno de los protocolos del conjunto.

DFS (Distributed File System (Sistema de archivos distribuido) es un componente de red del
servidor que facilita la forma de encontrar y manejar datos en la red. os usuarios verán unos pocos
directorios lógicos que incluyen todos los servidores y carpetas compartidas.

SMB (Server Message Block) protocolo de uso compartido de archivos, formato de mensajería
usado por DOS y Windows para compartir archivos, directorios y dispositivos. NetBIOS se basa en el
formato SMB, y muchos productos de red usan SMB.

LAN (red de área local) grupo de redes locales interconectadas que están bajo el mismo control
administrativo

MAN (red de área metropolitana) es una red que abarca una ciudad.

WWW (World Wide Web (Red mundial) gran red de servidores de internet, suministra servicios de
hipertexto y otros a terminales que ejecutan aplicaciones de cliente. (Navegador web).

WAN (red de área amplia) Es una red que abarca uno o varios países o continentes

WLAN (LAN inalámbrica) Red inalámbrica de área local que permite una conexión a la red entre dos
o más PC´s sin utilizar cables.

WIFI (Wireless Fidelity) Conjunto de estándares para redes inalámbricas basado en las
especificaciones IEEE 802.11 (especialmente la 802.11b), creado para redes locales inalámbricas, pero
que también se utiliza para acceso a internet. La medición de la señal wifi se expresar en unidades
(dBm (decibelios-milivatio) y sus rangos suelen estar en valores -50 a -100 siendo mejores los
primeros y peores los segundos.

WEP (Privacidad Equivalente a Cableado) es el sistema de cifrado incluido en el estándar IEEE


802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite.

WPA (Wi-Fi Protected Access (Acceso Wi-Fi protegido) es un sistema para proteger las redes
inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo (WEP)

WPA2 (Wi-Fi Protected Access 2 (Acceso Protegido Wi-Fi 2) es un sistema para proteger las redes
inalámbricas (Wi-Fi) creado para corregir las vulnerabilidades detectadas en WPA

ADSL (Asymmetrical Digital Subscriber Line (Línea Asimétrica de Suscripción Digital). tecnología
que permite transmitir información digital con elevado ancho de banda sobre líneas telefónicas, y
ofrece distintos servicios, como el acceso a internet. Permite conectarse a internet sin interferir en las
llamadas telefónicas de la línea que se utiliza.
VLAN (Red de área local virtual o LAN virtual) Es una red virtual privada que se usa para segmentar la
información en una empresa, se usa en cada área de la empresa para que la información sea rápida, segura y
no colapse el tráfico de la red.

Vpn (Red Privada Virtual). Es una extensión de una red local que permite conectar dos o más puntos
de manera segura y privada por medio de autentificación. Crean un túnel o conducto de un sitio a
otro para transferir datos.

SSH (Shell seguro) conexión segura entre un Pc local y remota utiliza una clave pública para
autenticar un pc remoto y para permitir al pc remoto autenticar el usuario. Puerto 22

BGP (Border gateway Protocol) se utiliza para transferir una gran cantidad de información entre dos
puntos de la Red, encuentra el camino más eficiente entre los nodos para propiciar una correcta
circulación de la información en Internet.

RIP (Protocolo de Información de Enrutamiento). Protocolo utilizado por routers para intercambiar
información acerca de redes IP a las que están conectados. Su algoritmo de enrutamiento es vector-
distancia, calcula la métrica o ruta más corta posible hasta el destino a partir del número de "saltos"
El límite máximo de saltos es de 15, al llegar a 16 se considera una inalcanzable o no deseable. Tiene
dos versiones: (RIPv1 no soporta máscaras de tamaño variable (VLSM) ni direccionamiento sin clase
(CIDR).) (RIPv2 soporta subredes, permitiendo así CIDR y VLSM. Y autentificación por contraseñas)

IGRP (Protocolo de enrutamiento de Gateway interior) protocolo de enrutamiento basado en la


tecnología vector-distancia, también tiene en cuenta el estado del enlace. Utiliza una métrica para
determinar la mejor ruta según el ancho de banda, el retardo, la confiabilidad y la carga del enlace. La
distancia en IGRP se expresa de acuerdo con la métrica. Esto permite configurar adecuadamente
el equipo para alcanzar las trayectorias óptimas.

EIGRP (protocolo de encaminamiento vector distancia avanzado) es un protocolo de vector de


distancia mejorado basado en el Algoritmo de actualización difuso (DUAL) para calcular el trayecto
más corto hasta un destino dentro de la red. Almacena las tablas de rutas de sus vecinos, puede
adaptarse rápidamente a rutas alternativas. Si no existe una ruta apropiada, el protocolo EIGRP hace
peticiones a sus vecinos para descubrir rutas alternativas.

OSPF (Open shortest path first (El camino más corto primero) protocolo de enrutamiento de
estado de enlace, utiliza unos paquetes informativos que se llaman LSAs (anuncios de estado de
enlace) para conocer el estado. los envían a los routers dentro del área donde está funcionando. La
información en los interfaces conectados, las métricas usadas y otras variables propias de un
protocolo de enrutamiento, está en los LSAs. Los routers OSPF acumulan esta información de estado
de enlaces, y usan el algoritmo SPF para calcular la ruta más corta a cada nodo.
DTE (equipo terminal de datos) interfaz entre el router y el DCE. Controlan los datos que entra o
salen (WAN a LAN).

DCE (Equipo de comunicación de datos) proporciona una conexión física con la red envía tráfico
y suministra una señal de temporización que se usa para sincronizar la transmisión de datos entre
los dispositivos DCE Y DTE. Ejemplo los módems y las tarjetas de interfaz son DCE

Tabla de enrutamiento se guarda en un router o en algún otro equipo de internetworking


(interconexión) que ayuda a identificar las rutas hacia destinos de red en particular, en algunos casos,
las métricas asociadas con esas rutas

IPX (protocolo Intercambio de Paquetes Entre Redes (capa de red) es un protocolo para transferir
datagramas, Los paquetes incluyen direcciones de redes, permitiendo enviar datos de una red a otra
e interconectar ordenadores de redes diferentes. Algún paquete puede perderse cuando cruza
redes, IPX no garantiza la entrega de un mensaje completo.

LSP (paquete de estado de enlace) contiene información acerca de los vecinos y los costos de la
ruta. Los routers receptores los usan para mantener sus tablas de enrutamiento

Frame Relay (FR (capa de enlace de datos) tecnología de conmutación de paquetes permite que
diferentes canales compartan una sola línea de transmisión, utiliza un método de acceso punto-a-
punto, las conexiones son tipo permanente, (PVC [Permanent virtual Circuit])

Directorio Activo (Active Directory) servicio que permite administrar los recursos de red informática:
ordenadores, grupos, cuentas de usuarios, dominios, políticas de seguridad, privilegios o permisos en nuestra
empresa y cualquier tipo de objetos definidos para el usuario. ayuda a crear una Infraestructura de Recursos
Centralizada para monitorizar y localizar estos servicios.

El Bosque es el mayor contenedor lógico dentro de Active Directory, abarcando a todos los
dominios dentro de su ámbito. Los dominios están interconectados por Relaciones de confianza
transitivas que se construyen. De esta forma, todos los dominios de un bosque confían
automáticamente unos en otros y los diferentes árboles podrán compartir sus recursos.

Dominio es un nombre único que identifica a un sitio web en internet, conjunto de computadoras conectadas en
una red informática que confían a uno de los equipos de dicha red, la administración de los usuarios y los privilegios que
cada uno de los usuarios tiene en dicha red.

Unidad Organizativa es un contenedor de objetos que permite organizarlos en subconjuntos,


dentro del dominio, siguiendo una jerarquía. De este modo, podremos establecer una estructura
lógica que represente de forma adecuada nuestra organización y simplifique la administración.

Un Árbol es simplemente una colección de dominios que dependen de una raíz común y se
encuentra organizados como una determinada jerarquía. Dicha jerarquía también quedará
representada por un espacio de nombres DNS común.

Políticas de grupo (GPO) herramienta fundamental para administrar la infraestructura de


nuestro dominio. Las políticas nos dan el control de los equipos de la red, pudiendo establecer
configuraciones para los distintos componentes del sistema operativo.
SISTEMA OPERATIVO software que controlar y asignar memoria, controla dispositivos de
entrada y salida, prioriza pedidos de sistema y gestiona sistemas de archivos

NIC (network interface card (tarjeta de interfaz de red) parte del hardware de una PC, diseñada
para permitir que las PC´s se comuniquen a través de una red de PC´s, se utilizan de forma
inalámbrica o por medio de cable con conector RJ45.

Procesador (CPU (Unidad Central de Procesamiento) Es el cerebro del sistema. interpreta las
instrucciones y procesa los datos contenidos en los programas de la PC’s.

RAM (Random Access Memory (memoria de acceso aleatorio) memoria principal del pc, guarda los
datos que está utilizando en el momento presente, se pueden efectuar operaciones de lectura
y escritura. Cuando el Pc se apaga se pierden todos los datos que estaban almacenados en la RAM.

ROM (memoria de solo lectura) memoria no volátil que un microprocesador puede leer, pero no
escribir

NVRAM memoria de acceso aleatorio no volátil cuando la computadora se apaga. El contenido de la


NVRAM permanece allí.

Disco Duro: Elemento de almacenamiento de datos en forma magnética u óptica,


INTERNOS IDE 66 – 133 Mb/s SATA 150 - 300 Mb/s
EXTERNOS USB 2.0 10 a 30 MB USB 3.0 100 a 300 MB
ESTADO SOLIDOS (SSD) SATA (II-III) 150 Mb/s (300 Mb/s y 6 Gbps) Mini USB 2.0 -3.0 60 MB/s y 400 MB/s
iSCSI puede adjuntarse directamente al puerto de red de un ordenador o a un router o switch.
necesitan un software iniciador que maneje la conexión Es rápido y flexible, y ofrece una conexión
de 120 MB/s.

BIOS (Basic Input-Output System (sistema Básico de entrada/salida) incorporado a la placa


base a través de la memoria flash (sistema operativo de la tarjeta madre) es el modo de arranque de
una PC´s, controla o verifica los componentes de hardware y software de la PC´s.

Troyano (caballo de Troya): En informática es un software malicioso que se presenta como un


programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante
acceso remoto al equipo infectado, crea una puerta trasera (en inglés backdoor) que permite la
administración remota a un usuario no autorizado

Gusano (worm) tiene la capacidad de replicarse, se propagan de ordenador a ordenador, pero a


diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.se aprovecha de
un archivo o de características de transporte del sistema, para viajar.

VoIP (voz sobre IP) es un método por el cual tomando señales de audio analógicas del tipo de las
que se escuchan cuando uno habla por teléfono se transforma en paquetes de datos digitales que
pueden ser transmitidos a través de internet hacia una dirección IP determinada.

PBX (central telefónica privada) conmutador telefónico digital o analógico, se usa para
interconectar redes telefónicas privadas y publicas
SIP (Session Initiation Protocol (Protocolo de Inicio de Sesiones) protocolo de señalización de
telefonía IP utilizado para establecer, modificar y terminar llamadas VOIP, adopta el modelo cliente-
servidor, utilizan el puerto TCP/UDP 5060 para recibir las peticiones de los clientes SIP. En caso de
mandar la señalización encriptada. Puerto 5061.

IAX (Inter-Asterisk eXchange protocol (Protocolo de intercambio Inter-Asterisk) utilizado para


transportar virtualmente cualquier tipo de dato. Es muy útil para realizar videoconferencias o realizar
presentaciones remotas. Está diseñado para darle prioridad a los paquetes de voz sobre una red IP.
Puerto UDP, el 4569

SoftPhone es un software, ofrecido por las operadoras VOIP. Que es utilizado para realizar
llamadas a otros softphones o a otros teléfonos convencionales usando un VoIP

FXS (Foreing Exchange Station) es el conector en una central telefónica o en la pared de nuestro
hogar, que permite conectar un teléfono analógico estándar, Implementada con conectores RJ-11

FXO (Foreign Exchange Office) es un dispositivo de computador que permite conectar éste a la Red
Telefónica Conmutada (RTC) y mediante un software especial, realizar y recibir llamadas de teléfono.
Ejemplo de FXO es un típico módem.

CODEC (codificador- decodificador) convierte ondas analógicas (voz) a información digital (red
“datos”).

POS (Point of Sale (Punto de Venta). Dispositivo electrónico que le proporciona


autorizaciones confiables y rápidas para consumos con tarjetas de Crédito o Débito y a su a vez le
permite realizar de manera automática y ágil la liquidación o depósito de las transacciones a través
de nuestro servicio de Captura Electrónica de Datos.

DVR (Digital Video Recorder (grabador de vídeo digital) equipo diseñado para trabajar con cámaras
de seguridad, capturar lo que la cámara ve y enviarla al disco duro del DVR en formato digital, puede
grabar por sensor de movimiento, grabación por semanas, por días y horas.

Cámara IP emite las imágenes directamente a la red (intranet o internet) sin necesidad de un
ordenador. Tiene incorporado un ordenador, pequeño y especializado en ejecutar aplicaciones de
red. Tiene su propia dirección IP y se conecta a la red como cualquier otro dispositivo; incorpora el
software necesario de servidor de web, servidor o cliente FTP (video, alarma, visión nocturna)

Desfragmentar tarea que realiza nuestro ordenador para reordenar los datos de una unidad (un
disco duro,) de modo que se aproveche mejor el espacio. Vuelve a organizar los datos del volumen y
reúne los datos fragmentados de manera que el equipo pueda ejecutarse con mayor eficacia.

Liberar espacio del disco duro Reduce el número de archivos innecesarios en el disco duro y
ayudar a que el equipo funcione de manera más rápida, Quita archivos temporales, vacía la papelera
de reciclaje y quita varios archivos del sistema y otros elementos que ya no necesita.
OME (Fabricante de equipos originales) es una empresa que fabrica una parte o subsistema que se
utiliza en el producto final de otra compañía. Ejemplo, si Acme Manufacturing Co. hace que los cables
de alimentación que se utilizan en IBM computadoras, Acme es un OEM.

ODM (fabricante de diseño original) se refiere a las empresas que fabrican y diseñan. Ellos diseñan y
fabrican un producto que finalmente será vendido por otra empresa con la marca de la
otra compañía. Ejemplo: Compal Electronics hace los ordenadores portátiles y monitores, y funciona
como un productor de masa para numerosas empresas de marca.

Terminal Services (Servicios de Terminal) es un sistema integrado de Windows server y Xp,


conocidos en la actualidad como Servicios de Escritorio Remoto (Remote Desktop Services),
componente que permite a un usuario acceder a las aplicaciones y datos almacenados en otro
ordenador mediante un acceso por red.

Enrutamiento es el proceso de reenviar paquetes entre redes, siempre buscando la mejor ruta (la
más corta). Para encontrar esa ruta óptima, se debe tener en cuenta la tabla de enrutamiento y
algunos otros parámetros como la métrica, la distancia administrativa y el ancho de banda

Enrutamiento Estático Es un método manual que requiere que el administrador indique


explícitamente en cada equipo las redes que puede alcanzar y por qué camino hacerlo.

Enrutamiento Dinámico intercambia rutas entre dispositivos intermedios con el objetivo de


tener una red totalmente accesible. los routers envían y reciben información de enrutamiento que
utilizan para armar sus tablas de ruteo, utiliza diferentes protocolos que se clasifican en:

Vector distancia se basa en “Numero de Saltos”, es decir la cantidad de routers por los que tiene
que pasar el paquete para llegar a la red destino, la ruta que tenga el menor número de saltos es la
más optima y la que se publicará.

Estado de enlace se basa el retardo, ancho de banda, carga y confiabilidad de los distintos
enlaces posibles para llegar a un destino. Utilizan Publicaciones de estado de enlace (LSA), que
intercambian entre los routers, mediante esta publicación cada router crea una base datos de la
topología de la red completa.

UTM (Unified Threat Management) o Gestión Unificada de Amenazas, Se refiere a un dispositivo


de red único con múltiples funciones, las funcionalidades básicas que debe tener son: Antivirus.
Firewall (cortafuegos) Sistema de detección/prevención de intrusos.

trabajar en la nube (Cloud computing) significa trabajar con programas y aplicaciones que no
están instaladas en nuestros equipos o que guardar los datos almacenados en servidores externos.

NAS (Network Attached Storage) dispositivo de almacenamiento conectado a una red, que permite
almacenar y recuperar los datos en un punto centralizado para usuarios autorizados de la red y
multiplicidad de clientes. caja compacta, equipada con varios discos duros que se conecta mediante
un cable de red a tu router.
RANSOMWARE (secuestro de datos) es un tipo de programa dañino que restringe el acceso a
determinadas partes o archivos del sistema operativo infectado, y pide un rescate a cambio de quitar
esta restricción.

Storage Suele ser la acción de guardar documentos o información en formatos ópticos


electromagnéticos en un ordenador.

Cmd Equivale a una ventana de comandos y se le conoce con el nombre de símbolo del sistema,
sirve para abrir la consola de MS-DOS con el propósito de ejecutar acciones en el sistema operativo.

RAID Conjunto redundante de discos independientes sistema de almacenamiento de información


que utiliza múltiples Discos duros en donde se distribuye YO duplican datos.

RAID 0 distribuye los datos equitativamente entre 2 o más discos, proporciona alto rendimiento de
lectura y capacidad de la información. Necesita discos de igual capacidad y no tiene backup de la
información guardada en los discos.

RAID 1 espejo, crea una copia exacta de la información en los dos discos, mejora la información de
los datos, la información está respaldada si alguno de los discos falla, tener discos de igual capacidad.

RAID 5 divide los datos a nivel de bloques distribuyendo la información de paridad entre 3 o más
discos duros miembros del conjunto. Si falla un disco del conjunto los bloques de paridad de los
restantes discos son combinados con los bloques de datos de los restantes discos para reconstruir
los datos del disco que fallo.

RAID 10 o división de espejos. Ahora tendremos un nivel principal de tipo 0 que divide los datos
almacenados entre los distintos subniveles. A su vez tendremos varios subniveles de tipo 1 que se
encargarán de replicar los datos en los discos duros que tengan en su interior.

hot swap o hot plug: sistema que implica que una unidad se puede conectar y / o desconectar del
sistema sin tener que reiniciar este para que los cambios en la configuración surtan efecto. Las
fuentes de alimentación y las unidades SATA de los servidores

Herramientas de backup: los datos son muy importantes y se debe tener un respaldo realizando una
copia de seguridad, estos son algunos de los programas que se utilizan: Acronis, Symantec y
Clonezilla (Linux). En la Nube: Azure, OneDrive, Amazon Cloud Drive, Dropbox y iCloud. Virtuales:
Veeam Backup y nakivo.

MPLS (Multi Protocol Label Switching - Conmutación de Etiquetas de Protocolo múltiple) Es una
técnica de transferencia de datos que implementa enrutadores y etiquetas específicas a la
información de diferentes tipos para enviarlas por una ruta de baja latencia, significa que los datos
como voz e imágenes pueden viajar por largas distancias de manera rápida y liviana. Proporciona
aplicaciones que incluyen redes privadas virtuales (VPN), ingeniería de tráfico (TE) y calidad de
servicio (QoS).

Autenticación AAA: Authentication, Authorization and Accounting Conjunto de herramientas,


procedimientos y protocolos que garantizan un tratamiento coherente de las tareas de
autenticación, autorización y registro de actividad de las entidades que tienen acceso a un sistema
de información.
Autenticación: Protocolo para autenticar a un usuario basándose en la identidad verificable del
usuario

Autorización: autorizar a un usuario basándose en sus derechos de usuario

Contabilización: contabilizar el consumo de recursos de red de un usuario.

Infraestructura cloud La infraestructura de la nube no es diferente de la típica infraestructura del


centro de datos, excepto porque está virtualizada y se ofrece como servicio para ser consumido a
través de Internet. Los servidores, el almacenamiento, los recursos informáticos y la seguridad son
componentes clave de la infraestructura de la nube. Tipos de infraestructura en la nube

IaaS, Infraestructure as a Service La Infraestructura como Servicio ofrece recursos informáticos


equivalentes a hardware virtualizado. comprende aspectos como el espacio en servidores,
conexiones de red, ancho de banda, direcciones IP… permite construir una infraestructura propia
mediante distintos componentes virtualizados.

PaaS, Platform as a Service facilita un entorno adecuado para construir aplicaciones y servicios en
Internet, incluyendo networking, almacenamiento, soporte de software y servicios de gestión. Entre
las ventajas que se destacan: su flexibilidad, el cliente tiene el control en su plataforma; la
adaptabilidad, puedes cambiar las características según tus necesidades; la movilidad, tienes acceso
a la plataforma desde cualquier dispositivo y la velocidad en el desarrollo, muchos incluyen Un
sistema de gestión de contenidos CMS.

SaaS, Software as a Service, servicio cloud por el cual los clientes pagan por el acceso a una
aplicación en Internet. Una de sus grandes ventajas son el acceso multidispositivo – sólo necesitas
disponer de conexión a Internet – y el ahorro en costes. soluciones profesionales de gran calidad,
evitando que queden obsoletas, Grandes proveedores de esas tecnologías son los que se encargan
de la creación de la aplicación, su almacenamiento, administración, seguridad y mantenimiento.
ahorrarás tiempo y dinero.

Memorias ECC: Error Correcting Code, Código de corrección de errores, código autocorrector o
código de autochequeo sirve para garantizar la integridad de los datos. Estas memorias son capaces
de recuperarse de ciertos errores en algunos casos detectando que existen y en otros incluso
recuperando la información.

Herramientas de monitoreo Las empresas y organizaciones se apoyan cada vez más en aplicaciones,
y en sus correspondientes infraestructuras TIC, los beneficios que aporta una correcta
monitorización son: reducción de costos, anticipación a los problemas, detención de intrusos y
analizar el rendimiento.

Las herramientas se pueden adquirir siguiendo tres modelos de distribución:

Software como servicio (SaaS): tiene acceso vía Internet al software de monitorización, alojado en
servidores de terceros, mediante una suscripción al servicio. Acronis Monitoring Service, New Relic
y LogicMonitor

Software de código abierto son gratis y con gran potencial de personalización con lo que son aptas
para casi cualquier tipo de monitorización. Nagios, Zabbix y Pandora FMS
Software en propiedad dispone de asistencia posventa y ofrece formación de mejor calidad, ambas
más completas y accesibles. Solar winds, ManageEngine y Paessler

Qué es el ancho de banda Es la cantidad de información que pasa por un enlace de red en un
determinado período de tiempo, sin importar que esta cantidad vaya por un canal físico o por el aire
(puede ir también a través del wifi).

CMOS es un chip semiconductor complementario de óxido de metal que se usa para almacenar los
ajustes de configuración de la BIOS del sistema. Guarda la configuración del sistema en un chip
especial en la placa madre. Este chip, normalmente alimentado por una pila, puede funcionar de
manera independiente al resto del computador y mantiene el reloj en hora, almacena la
configuración de los discos duros instalados, si se requiere o no contraseña en el arranque, y qué
dispositivo se utilizará para iniciar el sistema (un disquete, el disco duro, un CD-ROM, etc.)

Samba es una implementación de código abierto del protocolo Server Message Block (SMB). Este
protocolo anteriormente era conocido como SMB, catalogado luego como CIFS. Permite la
interconexión de redes Microsoft Windows, Linux, UNIX y otros sistemas operativos juntos,
permitiendo el acceso a archivos basados en Windows y compartir impresoras.

Proxmox Virtual Environment, o Proxmox VE, entorno de virtualización de servidores de código


abierto. Está en distribuciones GNU/Linux basadas en Debian con una versión modificada del Kernel
RHEL y permite el despliegue y la gestión de máquinas virtuales y contenedores.

Sharepoint Las organizaciones lo utilizan para crear sitios web. Se puede usar como un lugar seguro
donde almacenar, organizar y compartir información desde cualquier dispositivo, así como acceder a
ella. Lo que necesita es un explorador web,

norma ISO 27001 describe cómo gestionar la seguridad de la información en una empresa. El eje
central es proteger la confidencialidad, integridad y disponibilidad de la información en una
empresa. Esto lo hace investigando cuáles son los potenciales problemas que podrían afectar la
información (es decir, la evaluación de riesgos) y luego definiendo lo que es necesario hacer para
evitar que estos problemas se produzcan (es decir, mitigación o tratamiento del riesgo)

ITIL (Information Technology Infrastructure Library - Biblioteca de Infraestructura de Tecnologías de


la Información) conjunto de las mejores prácticas para la Gestión de servicios de tecnología de la
información, proporciona asesoramiento sobre la provisión de servicios de TI de calidad y de los
procesos, funciones y demás capacidades necesarias para darles apoyo. El marco de ITIL está basado
en un ciclo de vida del servicio y consiste en cinco etapas:

Estrategia del servicio: alinear la estrategia de TI con los objetivos y expectativas generales del
negocio y asegurar que las decisiones resulten en valores mensurables para la organización.

Diseño del servicio: garantizar que los servicios de TI equilibren los costos, funcionalidades y
desempeño y que estén diseñados para cumplir los objetivos de negocio (asegurando que logre
tanto el objetivo como el uso).
Transición del servicio: asegurar que los servicios de TI nuevos, modificados y retirados cumplan las
necesidades del negocio. Y que los cambios sean gestionados y controlados eficientemente,
logrando el cambio en forma rápida, a bajo costo y, al mismo tiempo, otorgando mayor valor.

Operación del servicio: asegurar que los servicios de TI sean operados en forma segura y confiable
para dar apoyo a las necesidades de su negocio.

Mejora continua del servicio: se centra en mejorar la calidad, eficiencia y efectividad de sus servicios
de TI y en reducir costos.

Norma EIA/TIA-568A y 568B Es un sistema de cableado de telecomunicaciones genérico


especialmente usados para edificios comerciales que soportan un ambiente multiproducto y
multifabricante. Las aplicaciones que emplean el sistema de cableado de telecomunicaciones son:
voz, datos, texto, video e imágenes.

configuración de conexión para el cable UTP de 4 pares:

Norma 568A: Blanco Verde – Verde, Blanco Naranja – Azul, Blanco Azul – Naranja, Blanco Café – Café

Norma 568B: Blanco Naranja – Naranja, Blanco Verde – Azul, Blanco Azul – Verde, Blanco Café – Café

Troncal (trunk) el puerto troncal es un canal que puede ser switch a switch o switch a router, por
donde se pasan informaciones originadas y con destino a más de una VLAN a través de toda una red.

PoE (Power Over Ethernet - Alimentación eléctrica por Ethernet), Es una tecnología que permite el
envío de alimentación eléctrica junto con los datos en el cableado de una red Ethernet.

Puerto SFP (Small Form-factor Puggable - factor pequeño de forma) no tienen ningún conector
específico si no que a ellos se conecta un módulo que contiene el puerto. utiliza tanto Gigabit como
10GbE en fibra o en cable UTP.

Modulo Ópticos SFP Son conectores de entrada/salida intercambiable en caliente, utilizados


principalmente en switches de red y de almacenamiento; Permiten que el switch se conecte a cables
de fibra de diferentes tipos – incluyendo modos monomodo y multimodo – y velocidades (1 Gbps,
10Gbps, 40Gbps y 100Gbps), o incluso cables de cobre Ethernet, como CAT5e y CAT6.

Switch core (troncal) se refiere a los que se utilizan en el núcleo central de las grandes redes. Es
decir, a estos switches están conectados otros de jerarquía inferior, además de servidores, routers
WAN, etc.

switch perimetral se refiere a los utilizados en el nivel jerárquico inferior en una red local y a los
que están conectados los equipos de los usuarios finales.
diferencia entre un Switch Capa 2 y un switch de Capa 3?
Un Switch Capa 2 funciona sólo con direcciones MAC y no considera la dirección IP ni ningún
elemento de capas superiores.
Un switch de Capa 3 puede ejecutar enrutamiento estático y enrutamiento dinámico. dispone de
una tabla de direcciones MAC y de una tabla de enrutamiento IP. Adicional a esto, también
controla la comunicación intra-VLAN y el enrutamiento de paquetes entre diferentes VLANs.
incrementan la potencia y la seguridad en la medida en que se requiera.

DMZ (DEMILITARIZED ZONE – ZONA DESMILITARIZADA)


Red que sirve como franja de seguridad entre la red interna de la empresa y la red externa,
separándolas mediante estrictas reglas de acceso. En la red a la DMZ introduciremos servicios
para la empresa que son accedidos desde el exterior como el correo electrónico, servidor web o
nuestro servicio de DNS. De esta manera quedamos más protegidos que si estuvieran integrados
en la red local.

HACKER
Persona que normalmente ataca una estructura con autorización o sin autorización del dueño de
la infraestructura.

HACKER SOMBRERO BLANCO


Es un consultor de seguridad, encargado de determinar cuáles pueden ser las debilidades para
que un cibercriminal pueda atacar.

HACKER SOMBRERO GRIS


es el ofensivo y/o defensivo, es decir que está específicamente orientado a la defensa de un
sistema que ha sido atacado.

HACKER SOMBRERO NEGRO (CRACKER)


Se conoce como cracker, persona que no tiene autorización en absoluto de nadie para hacer lo
que hace, usa sus conocimientos para realizar algún daño y recibir un beneficio, es decir robar
información, secuestrarla para luego pedir rescate.

IIS (INTERNET INFORMATION SERVICES)


Servidor web, son un conjunto de servicios que transforman un sistema Microsoft Windows en
un servidor capaz de ofrecer servicios Web, FTP y SMTP entre otros.

MÁSCARA DE RED
Es un número binario de 32 bits que sirve para especifica qué parte de la IP le corresponde a la
red con los bits a 1 (bloques a 255) y qué parte le corresponde al host con los bits a 0 (bloques a 0)
de cada dirección IP.
BRIDGE (PUENTE DE RED - CAPA 2)
Dispositivo de interconexión que conecta segmentos de red formando una sola subred (permite
conexión entre equipos sin necesidad de routers). Funciona a través de una tabla de direcciones
MAC (memoria de contenido direccionable) detectadas en cada segmento al que está conectado.

También podría gustarte