Upload
daniel-valdez
View
18
Download
0
Embed Size (px)
Citation preview
GLOSARIO
Protocolo de Mensajes de Control de Internet (ICMP): Es el sub protocolo de
control y notificación de errores del Protocolo de Internet. Se utiliza para enviar
mensajes de error, indicando por ejemplo que un servicio determinado no está
disponible o que un router o host no puede ser localizado.
User Datagram Protocol (UDP): Es un protocolo del nivel de transporte basado
en el intercambio de datagramas. Permite el envío de datagramas a través de la
red sin que se haya establecido previamente una conexión, ya que el propio
datagrama incorpora información de direccionamiento en su cabecera. Tampoco
tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse
unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay
confirmación de entrega o recepción.
Server Message Block (SMB): Es un Protocolo de red (que pertenece a la capa
de aplicación en el modelo OSI) que permite compartir archivos e impresoras
(entre otras cosas) entre nodos de una red. Es utilizado principalmente en
ordenadores con Microsoft Windows y DOS.
Microfiltro: Es un dispositivo que evita el ruido o
estática durante la conversación del teléfono, y que
además ayuda a optimizar el desempeño de tu
conexión a Internet, por ello la importancia de
instalarlo, además de que te permite mantener en
buen funcionamiento otros aparatos que en algún momento hacen uso de la
conexión del teléfono, como son, el fax, sistemas de seguridad, sistemas de
televisión satelital, etc.
iSCI: Es un estándar que permite el uso del protocolo SCSI sobre redes TCP/IP.
iSCSI es un protocolo de la capa de transporte definido en las especificaciones
SCSI-3. El protocolo iSCSI utiliza TCP/IP para sus transferencias de datos.
Puente transparente: Un puente transparente o de árbol de expansión es un
puente que no requiere ninguna configuración para su funcionamiento. Determina
la reexpedición de tramas en función de los sucesos que observa por cada uno de
sus puertos
Puente no transparente: Un Puente no transparente necesita que la trama lleve
información sobre el modo en que debe de ser reexpedido. Este tipo de puentes
son más eficaces en cuanto al rendimiento, sin embargo, su compatibilidad en la
conexión de redes es mucho menor, por lo que, salvo en aplicaciones muy
específicas, es poco utilizado.
Estándar Multipurpose Internet Mail Extensión (MIME): Son una serie de
convenciones o especificaciones dirigidas al intercambio a través de Internet,
permite incluir en el mensaje de correo cualquier información binaria: voz, vídeo,
imagen, etc.
Red de área local virtual (VLAN): Es un
método para crear redes lógicas
independientes dentro de una misma red
física. Varias VLAN pueden coexistir en un
único conmutador físico o en una única red
física. Son útiles para reducir el tamaño del
dominio de difusión y ayudan en la
administración de la red, separando
segmentos lógicos de una red de área local.
Una VLAN consiste en dos redes de
ordenadores que se comportan como si estuviesen conectados al mismo PCI,
aunque se encuentren físicamente conectados a diferentes segmentos de una red
de área local. Los administradores de red configuran las VLANs mediante
hardware en lugar de software, lo que las hace extremadamente fuertes.
IEEE 802.1D: Es el estándar de IEEE para bridges MAC (puentes MAC), que
incluye bridging (técnica de reenvío de paquetes que usan los switches), el
protocolo Spanning Tree y el funcionamiento de redes 802.11, entre otros. 802.1D
impide que los bucles se formen cuando los puentes o los interruptores están
interconectados a través de varias rutas.
Puerto tag: Son los puertos en donde el switch espera recibirlos ya con etiquetas
(tags) de la VLAN a la que pertenecen estos paquetes. Normalmente se usan para
conexiones de trunk, es decir, de switch a switch. Como el switch espera que los
paquetes vengan con su propia etiqueta, puedes asignar varias VLANs a ese
puerto.
Puerto untag: Los puertos 'untagged' son los puertos donde el switch espera que
los paquetes no estén marcados con un número de VLAN. El switch asigna la
VLAN a los paquetes que entran por ese puerto. Como no tienen una etiqueta
(tag) de VLAN, los puertos 'untagged' se pueden asignar únicamente a una VLAN.
Normalmente se usan como puertos de acceso, para conectar equipos terminales.
GVRP (Protocolo de registro VLAN Genérico): Es un protocolo que facilita el
control de las redes de área local virtuales (VLAN) dentro de una red más amplia.
Se ajusta a la IEEE 802.1Q especificación, que define un método de etiquetar
marcos con datos de configuración VLAN. Esto permite que los dispositivos de red
para intercambiar dinámicamente la información de configuración de VLAN con
otros dispositivos. GVRP se basa en GARP (Atributo Genérico Protocolo de
Registro), un protocolo que define los procedimientos mediante los cuales las
estaciones finales y conmutadores en una red de área local (LAN) se pueden
registrar y anular.
Serial Line Internet Protocolo (SLIP): Es un estándar de transmisión de
datagramas IP para líneas serie. Fue diseñado para trabajar a través de puerto
serie y conexión de módem. Este protocolo funciona en una gran variedad de
redes como Ethernet (802.3), token ring (802.5), redes de área local (LAN), líneas
X-25, para conexiones punto a punto bajo conexiones TCP/IP, o de acceso remoto
que solían utilizar servidores UNIX.
Protocolo Punto a Punto (PPP): Es un protocolo de nivel de enlace de datos.
Usado para establecer una conexión directa entre dos nodos de una red. Puede
proveer: autentificación de conexión, cifrado de transmisión, y compresión. PPP es
usado en varios tipos de redes físicas, como: cable serial, línea telefónica, línea
troncal, telefonía celular, especializado en enlace de radio y enlace de fibra óptica.
También es utilizado en las conexiones de acceso a Internet (“banda ancha” o
“broadband”).
Point to Point Tunneling Protocol (PPTP): Es un protocolo de comunicaciones
que permite el intercambio seguro de datos de un cliente a un servidor formando
una Red Privada Virtual (VPN), basado en una red de trabajo vía TCP/IP. El punto
fuerte del PPTP es su habilidad para proveer en la demanda, multi-protocolo
soporte existiendo una infraestructura de área de trabajo, como INTERNET. Esta
habilidad permitirá a una compañía usar Internet para establecer una red privada
virtual (VPN) sin el gasto de una línea alquilada.
Servicio de Acceso Remoto (RAS): Conecta equipos remotos, posiblemente
móviles, con redes corporativas. Permite las conexiones de equipos distintas de la
red de área local, habilitando los mismos servicios para estos usuarios remotos
que los que poseen los usuarios presentados localmente.
RRAS: Servicio de enrutamiento y acceso remoto. Conecta equipos remotos con
redes corporativas, permite las conexiones de equipos distintos de la LAN, y a su
vez funciona como enrutador de paquetes.
Open Shortest Path First (OSPF): Es un algoritmo caracterizado por que el envío
del paquete siempre se realiza por la ruta más corta de todas las disponibles, que
siempre es la que requiere un número menor de saltos. Es muy común en las LAN
y se utiliza en routers interiores y de borde. Supera la limitación de los 15 saltos
como máximo de RIP.
Intermediate System to Intermediate System (IS-IS): Es un algoritmo propuesto
por la ISO para comunicar sistemas intermedios que es el nombre que emplea la
ISO para denominar a los enrutadores. Solo se utiliza en router interiores.
Enchanced Interior Gateway Routing Protocol: Protocolo de enrutamiento
híbrido más utilizado, se utiliza en routers interiores y de borde. EIGRP es
propiedad de Cisco, por lo que solo es compatible con enrutadores de este
fabricante, su tiempo de convergencia es mínimo y genera muy poco tráfico de
enrutamiento, por lo que consigue un mejor rendimiento en la transmisión de
paquete de datos de usuario.
Routing Information Protocol (RIPv1): Es un algoritmo de tipo vector apropiado
para encaminamiento en redes IP pequeñas. Solo se utiliza en routers interiores y
de borde. RIP utiliza cada 30 segundos el puerto UDP número 520 para
intercambiar la información con otros enrutadores, no considera la congestión de
la red ni la velocidad de enlace.
Routing Information Protocol, versión 2 (RIPv2): Es una actualización de RIPv1
que genera menos tráfico de broadcast, admite subnetting y mejora la seguridad
pues en el intercambio de información de enrutamiento se emplean contraseñas.
Sin embargo sigue sin poder exceder de los 15 saltos, por lo que sigue siendo
poco escalable.
Border Gateway Protocol (BGP): Es un protocolo de frontera exterior, es decir,
se ejecuta en los encaminadores que forman el perímetro de la red y facilitan
extraordinariamente el intercambio de rutas con los encaminadores exteriores,
típicamente propiedad de los proveedores de Internet. BGP utiliza el puerto TCP
número 179 para intercambiar mensajes específicos.
IP Masquerading: El enmascaramiento IP es una función de red de algunos
sistemas operativos actuales que permiten la conexión de otros miembros de la
red a Internet a través de la conexión que ya posee la máquina que soporta el
enmascaramiento. Para su correcto funcionamiento no es necesario que todas las
estaciones de la red tengan una dirección IP única y pública de Internet; basta con
que tengan la pila de protocolos IP y correctamente configurado su sistema de
rutas
Network Address Translation (NAT): Consiste en que las direcciones IP
utilizadas por los hosts de la Intranet solo tengan validez dentro de la propia red de
área local.
Port Address Translation (PAT): Es una característica del estándar NAT, que
traduce conexiones TCP y UDP hechas por un host y un puerto de red. Permite
que una sola dirección IP sea utilizada por varias máquinas de la intranet. Con
PAT, una IP externa puede responder hasta a 64000 direcciones internas.. El
servicio PAT es como una oficina de correo que entrega las cartas.
Source Network Address Translation (SNAT): Es usada para cambiar la
dirección de origen de los paquetes.
Destination Network Address Translation (DNAT): Se emplea principalmente
en los casos donde se tiene una IP pública y se quiere redirigir los accesos al
firewall hacia algún otro host (en una "zona desmilitarizada", DMZ, por ejemplo).
Dicho de otro modo, cambiamos la dirección de destino del paquete y lo re-
enrutamos a otro host.
Redes Desmilitarizadas (DMZ): Es una
red compuesta por uno o más
ordenadores que, en la instalación de
red, se sitúan lógicamente entre la red
corporativa, que se supone segura e
Internet, que es insegura. Los servidores
típicos que se ubican en DMZ son
servidores web, FTP, de correo y DNS.
La configuración de la DMZ dependerá
de la arquitectura de ella y de su relación con la red interna (protegida) y la
externa. La protección de la DMZ reside en la protección de cada uno de los
servidores más el filtrado que pueda realizar el encaminador.
Throughtput: Volumen de trabajo o de información neto que fluye a través de un
sistema, como puede ser una red de computadoras. Es particularmente
significativo en almacenamiento de información y sistemas de recuperación de
información, en los cuales el rendimiento es medido en unidades como accesos
por hora.
IEEE 802.15: Es el estándar en el que está definido Bluetooth, el cual específica
cómo deben ser las comunicaciones en redes personas inalámbricas (WPAN).
Espectro Extendido por Salto de Frecuencia (FHSS): Es la señalización de
Bluetooth, en la que la señal salta de entre múltiples frecuencias dentro de la
banda de acuerdo con un patrón de sincronización conocido exclusivamente por
el canal establecido entre emisor y receptor.
Piconets: Una pico es una red informática cuyos nodos se conectan utilizando
Bluetooth. Una piconet puede constar de dos a siete dispositivos. En una piconet,
habrá siempre un maestro, el cual se encarga de escoger el hop adecuado para
mantener el enlace y los demás serán esclavos.
Scatternet: Es un conjunto de piconets.
WiMAX: Es el nombre por el que se
conoce a las redes inalámbricas que
siguen el estándar IEEE 802.16. WiMAX
es muy interesante para los operadores
porque permitirá conectar puntos de
accesos públicos (Host spot) a Internet sin
necesidad de cables.
Espectro Ensanchado por Secuencia Directa (DSSS): Es uno de los métodos
de codificación de canal para transmisión de señales digitales sobre ondas
radiofónicas que más se utilizan.
Wired Equivalent Privacy (WEP): Es un protocolo que presenta un método de
cifrado que se aplica a todos los mensajes que circulan por la red. La clave de
encriptación debe de ser conocida por todas las estaciones y por el punto de
acceso. Sin embargo, WEP es una protección débil que fácilmente se puede
romper.
Múltiple Entrada Múltiple Salida (MIMO): Se refiere a la forma en cómo son
manejadas las ondas de transmisión y recepción en antenas para dispositivos
inalámbricos como enrutadores. MIMO aprovecha fenómenos físicos como la
propagación multicamino para incrementar la tasa de transmisión y reducir la tasa
de error. En breves palabras MIMO aumenta la eficiencia espectral de un sistema
de comunicación inalámbrica por medio de la utilización del dominio espacial.
Basic Service Set Identifier (BSSID): Es un nombre de identificación único de
todos los paquetes de una red inalámbrica para identificarlos como parte de esa
red. Se forma con la dirección MAC formada por 48 bits del punto de acceso
inalámbrico) al que se conecte.
Secure Sockets Layer (SSL): Desarrollado por Netscape. Se trata de un
protocolo que encripta una comunicación punto a punto seleccionando un método
de encriptación y generando las claves necesarias para toda la sesión. Está
situado por en encima de la capa de transporte.
Secure Shell (SSH): Intérprete de órdenes seguro, es el nombre del protocolo
utilizado para realizas conexiones cifradas. Puede manejar sesiones tanto de
consola textual como gráficas. Sobre SSH se implementan muchas aplicaciones
que permiten realizar múltiples operaciones como; copiado de ficheros, realización
de backups, realización de tuéneles. La implementación de SSH se lleva a cabo
como un cliente en un extremo y un servidor en el otro. La seguridad de se basa
en el cifrado de clave pública.
Certificación digital: Se utilizan para garantizar que una clave pública pertenezca
realmente a quien se atribuya. Suelen ser documentos firmados digitalmente por
una autoridad de certificación, que asegura que los datos son ciertos
demostrándoselo el solicitante del certificado documentalmente.
X.509: Los certificados X.509 están contenidos en ficheros los cuales contienen
sus claves públicas, los datos que identifican al propietario, los datos de la
autoridad de certificación y la firma digital generada al encriptar con la clave
privada de la autoridad de certificación.
IPsec: Conjunto de extensiones de TCP/IP que añaden autenticación y
encriptación en la transmisión de paquetes. Genera paquetes de datos que
constan de tres elementos diferenciados: cabecera de autenticación, bloques de
seguridad y un protocolo de negación e intercambio de claves.
Protocolo IPsec: Es un marco de trabajo para todo un nuevo grupo de
especificaciones orientadas a conseguir comunicaciones seguras. Cuando dos
estaciones quieren comunicarse a través de IPsec, establecen una asociación de
seguridad o SA intercambiando sus claves de seguridad.
Anycast: Es una forma de direccionamiento en la que la información es enrutada
al mejor destino desde el punto de vista de la topología de la red.
Unicast: Es el envío de información desde un único emisor a un único receptor.
Multicast: Es el envío de la información en múltiples redes a múltiples destinos
simultáneamente.