Glosario

7
GLOSARIO Protocolo de Mensajes de Control de Internet (ICMP): Es el sub protocolo de control y notificación de errores del Protocolo de Internet. Se utiliza para enviar mensajes de error, indicando por ejemplo que un servicio determinado no está disponible o que un router o host no puede ser localizado. User Datagram Protocol (UDP): Es un protocolo del nivel de transporte basado en el intercambio de datagramas. Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora información de direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción. Server Message Block (SMB): Es un Protocolo de red (que pertenece a la capa de aplicación en el modelo OSI) que permite compartir archivos e impresoras (entre otras cosas) entre nodos de una red. Es utilizado principalmente en ordenadores con Microsoft Windows y DOS. Microfiltro: Es un dispositivo que evita el ruido o estática durante la conversación del teléfono, y que además ayuda a optimizar el desempeño de tu conexión a Internet, por ello la importancia de instalarlo, además de que te permite mantener en buen funcionamiento otros aparatos que en algún momento hacen uso de la conexión del teléfono, como son, el fax, sistemas de seguridad, sistemas de televisión satelital, etc. iSCI: Es un estándar que permite el uso del protocolo SCSI sobre redes TCP/IP. iSCSI es un protocolo de la capa de transporte definido en las especificaciones SCSI-3. El protocolo iSCSI utiliza TCP/IP para sus transferencias de datos. Puente transparente: Un puente transparente o de árbol de expansión es un puente que no requiere ninguna configuración para su funcionamiento. Determina la reexpedición de tramas en función de los sucesos que observa por cada uno de sus puertos Puente no transparente: Un Puente no transparente necesita que la trama lleve información sobre el modo en que debe de ser reexpedido. Este tipo de puentes son más eficaces en cuanto al rendimiento, sin embargo, su compatibilidad en la

Transcript of Glosario

Page 1: Glosario

GLOSARIO

Protocolo de Mensajes de Control de Internet (ICMP): Es el sub protocolo de

control y notificación de errores del Protocolo de Internet. Se utiliza para enviar

mensajes de error, indicando por ejemplo que un servicio determinado no está

disponible o que un router o host no puede ser localizado.

User Datagram Protocol (UDP): Es un protocolo del nivel de transporte basado

en el intercambio de datagramas. Permite el envío de datagramas a través de la

red sin que se haya establecido previamente una conexión, ya que el propio

datagrama incorpora información de direccionamiento en su cabecera. Tampoco

tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse

unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay

confirmación de entrega o recepción.

Server Message Block (SMB): Es un Protocolo de red (que pertenece a la capa

de aplicación en el modelo OSI) que permite compartir archivos e impresoras

(entre otras cosas) entre nodos de una red. Es utilizado principalmente en

ordenadores con Microsoft Windows y DOS.

Microfiltro: Es un dispositivo que evita el ruido o

estática durante la conversación del teléfono, y que

además ayuda a optimizar el desempeño de tu

conexión a Internet, por ello la importancia de

instalarlo, además de que te permite mantener en

buen funcionamiento otros aparatos que en algún momento hacen uso de la

conexión del teléfono, como son, el fax, sistemas de seguridad, sistemas de

televisión satelital, etc.

iSCI: Es un estándar que permite el uso del protocolo SCSI sobre redes TCP/IP.

iSCSI es un protocolo de la capa de transporte definido en las especificaciones

SCSI-3. El protocolo iSCSI utiliza TCP/IP para sus transferencias de datos.

Puente transparente: Un puente transparente o de árbol de expansión es un

puente que no requiere ninguna configuración para su funcionamiento. Determina

la reexpedición de tramas en función de los sucesos que observa por cada uno de

sus puertos

Puente no transparente: Un Puente no transparente necesita que la trama lleve

información sobre el modo en que debe de ser reexpedido. Este tipo de puentes

son más eficaces en cuanto al rendimiento, sin embargo, su compatibilidad en la

Page 2: Glosario

conexión de redes es mucho menor, por lo que, salvo en aplicaciones muy

específicas, es poco utilizado.

Estándar Multipurpose Internet Mail Extensión (MIME): Son una serie de

convenciones o especificaciones dirigidas al intercambio a través de Internet,

permite incluir en el mensaje de correo cualquier información binaria: voz, vídeo,

imagen, etc.

Red de área local virtual (VLAN): Es un

método para crear redes lógicas

independientes dentro de una misma red

física. Varias VLAN pueden coexistir en un

único conmutador físico o en una única red

física. Son útiles para reducir el tamaño del

dominio de difusión y ayudan en la

administración de la red, separando

segmentos lógicos de una red de área local.

Una VLAN consiste en dos redes de

ordenadores que se comportan como si estuviesen conectados al mismo PCI,

aunque se encuentren físicamente conectados a diferentes segmentos de una red

de área local. Los administradores de red configuran las VLANs mediante

hardware en lugar de software, lo que las hace extremadamente fuertes.

IEEE 802.1D: Es el estándar de IEEE para bridges MAC (puentes MAC), que

incluye bridging (técnica de reenvío de paquetes que usan los switches), el

protocolo Spanning Tree y el funcionamiento de redes 802.11, entre otros. 802.1D

impide que los bucles se formen cuando los puentes o los interruptores están

interconectados a través de varias rutas.

Puerto tag: Son los puertos en donde el switch espera recibirlos ya con etiquetas

(tags) de la VLAN a la que pertenecen estos paquetes. Normalmente se usan para

conexiones de trunk, es decir, de switch a switch. Como el switch espera que los

paquetes vengan con su propia etiqueta, puedes asignar varias VLANs a ese

puerto.

Puerto untag: Los puertos 'untagged' son los puertos donde el switch espera que

los paquetes no estén marcados con un número de VLAN. El switch asigna la

VLAN a los paquetes que entran por ese puerto. Como no tienen una etiqueta

(tag) de VLAN, los puertos 'untagged' se pueden asignar únicamente a una VLAN.

Normalmente se usan como puertos de acceso, para conectar equipos terminales.

Page 3: Glosario

GVRP (Protocolo de registro VLAN Genérico): Es un protocolo que facilita el

control de las redes de área local virtuales (VLAN) dentro de una red más amplia.

Se ajusta a la IEEE 802.1Q especificación, que define un método de etiquetar

marcos con datos de configuración VLAN. Esto permite que los dispositivos de red

para intercambiar dinámicamente la información de configuración de VLAN con

otros dispositivos. GVRP se basa en GARP (Atributo Genérico Protocolo de

Registro), un protocolo que define los procedimientos mediante los cuales las

estaciones finales y conmutadores en una red de área local (LAN) se pueden

registrar y anular.

Serial Line Internet Protocolo (SLIP): Es un estándar de transmisión de

datagramas IP para líneas serie. Fue diseñado para trabajar a través de puerto

serie y conexión de módem. Este protocolo funciona en una gran variedad de

redes como Ethernet (802.3), token ring (802.5), redes de área local (LAN), líneas

X-25, para conexiones punto a punto bajo conexiones TCP/IP, o de acceso remoto

que solían utilizar servidores UNIX.

Protocolo Punto a Punto (PPP): Es un protocolo de nivel de enlace de datos.

Usado para establecer una conexión directa entre dos nodos de una red. Puede

proveer: autentificación de conexión, cifrado de transmisión, y compresión. PPP es

usado en varios tipos de redes físicas, como: cable serial, línea telefónica, línea

troncal, telefonía celular, especializado en enlace de radio y enlace de fibra óptica.

También es utilizado en las conexiones de acceso a Internet (“banda ancha” o

“broadband”).

Point to Point Tunneling Protocol (PPTP): Es un protocolo de comunicaciones

que permite el intercambio seguro de datos de un cliente a un servidor formando

una Red Privada Virtual (VPN), basado en una red de trabajo vía TCP/IP. El punto

fuerte del PPTP es su habilidad para proveer en la demanda, multi-protocolo

soporte existiendo una infraestructura de área de trabajo, como INTERNET. Esta

habilidad permitirá a una compañía usar Internet para establecer una red privada

virtual (VPN) sin el gasto de una línea alquilada.

Servicio de Acceso Remoto (RAS): Conecta equipos remotos, posiblemente

móviles, con redes corporativas. Permite las conexiones de equipos distintas de la

red de área local, habilitando los mismos servicios para estos usuarios remotos

que los que poseen los usuarios presentados localmente.

RRAS: Servicio de enrutamiento y acceso remoto. Conecta equipos remotos con

redes corporativas, permite las conexiones de equipos distintos de la LAN, y a su

vez funciona como enrutador de paquetes.

Page 4: Glosario

Open Shortest Path First (OSPF): Es un algoritmo caracterizado por que el envío

del paquete siempre se realiza por la ruta más corta de todas las disponibles, que

siempre es la que requiere un número menor de saltos. Es muy común en las LAN

y se utiliza en routers interiores y de borde. Supera la limitación de los 15 saltos

como máximo de RIP.

Intermediate System to Intermediate System (IS-IS): Es un algoritmo propuesto

por la ISO para comunicar sistemas intermedios que es el nombre que emplea la

ISO para denominar a los enrutadores. Solo se utiliza en router interiores.

Enchanced Interior Gateway Routing Protocol: Protocolo de enrutamiento

híbrido más utilizado, se utiliza en routers interiores y de borde. EIGRP es

propiedad de Cisco, por lo que solo es compatible con enrutadores de este

fabricante, su tiempo de convergencia es mínimo y genera muy poco tráfico de

enrutamiento, por lo que consigue un mejor rendimiento en la transmisión de

paquete de datos de usuario.

Routing Information Protocol (RIPv1): Es un algoritmo de tipo vector apropiado

para encaminamiento en redes IP pequeñas. Solo se utiliza en routers interiores y

de borde. RIP utiliza cada 30 segundos el puerto UDP número 520 para

intercambiar la información con otros enrutadores, no considera la congestión de

la red ni la velocidad de enlace.

Routing Information Protocol, versión 2 (RIPv2): Es una actualización de RIPv1

que genera menos tráfico de broadcast, admite subnetting y mejora la seguridad

pues en el intercambio de información de enrutamiento se emplean contraseñas.

Sin embargo sigue sin poder exceder de los 15 saltos, por lo que sigue siendo

poco escalable.

Border Gateway Protocol (BGP): Es un protocolo de frontera exterior, es decir,

se ejecuta en los encaminadores que forman el perímetro de la red y facilitan

extraordinariamente el intercambio de rutas con los encaminadores exteriores,

típicamente propiedad de los proveedores de Internet. BGP utiliza el puerto TCP

número 179 para intercambiar mensajes específicos.

IP Masquerading: El enmascaramiento IP es una función de red de algunos

sistemas operativos actuales que permiten la conexión de otros miembros de la

red a Internet a través de la conexión que ya posee la máquina que soporta el

enmascaramiento. Para su correcto funcionamiento no es necesario que todas las

estaciones de la red tengan una dirección IP única y pública de Internet; basta con

que tengan la pila de protocolos IP y correctamente configurado su sistema de

rutas

Page 5: Glosario

Network Address Translation (NAT): Consiste en que las direcciones IP

utilizadas por los hosts de la Intranet solo tengan validez dentro de la propia red de

área local.

Port Address Translation (PAT): Es una característica del estándar NAT, que

traduce conexiones TCP y UDP hechas por un host y un puerto de red. Permite

que una sola dirección IP sea utilizada por varias máquinas de la intranet. Con

PAT, una IP externa puede responder hasta a 64000 direcciones internas.. El

servicio PAT es como una oficina de correo que entrega las cartas.

Source Network Address Translation (SNAT): Es usada para cambiar la

dirección de origen de los paquetes.

Destination Network Address Translation (DNAT): Se emplea principalmente

en los casos donde se tiene una IP pública y se quiere redirigir los accesos al

firewall hacia algún otro host (en una "zona desmilitarizada", DMZ, por ejemplo).

Dicho de otro modo, cambiamos la dirección de destino del paquete y lo re-

enrutamos a otro host.

Redes Desmilitarizadas (DMZ): Es una

red compuesta por uno o más

ordenadores que, en la instalación de

red, se sitúan lógicamente entre la red

corporativa, que se supone segura e

Internet, que es insegura. Los servidores

típicos que se ubican en DMZ son

servidores web, FTP, de correo y DNS.

La configuración de la DMZ dependerá

de la arquitectura de ella y de su relación con la red interna (protegida) y la

externa. La protección de la DMZ reside en la protección de cada uno de los

servidores más el filtrado que pueda realizar el encaminador.

Throughtput: Volumen de trabajo o de información neto que fluye a través de un

sistema, como puede ser una red de computadoras. Es particularmente

significativo en almacenamiento de información y sistemas de recuperación de

información, en los cuales el rendimiento es medido en unidades como accesos

por hora.

IEEE 802.15: Es el estándar en el que está definido Bluetooth, el cual específica

cómo deben ser las comunicaciones en redes personas inalámbricas (WPAN).

Espectro Extendido por Salto de Frecuencia (FHSS): Es la señalización de

Bluetooth, en la que la señal salta de entre múltiples frecuencias dentro de la

Page 6: Glosario

banda de acuerdo con un patrón de sincronización conocido exclusivamente por

el canal establecido entre emisor y receptor.

Piconets: Una pico es una red informática cuyos nodos se conectan utilizando

Bluetooth. Una piconet puede constar de dos a siete dispositivos. En una piconet,

habrá siempre un maestro, el cual se encarga de escoger el hop adecuado para

mantener el enlace y los demás serán esclavos.

Scatternet: Es un conjunto de piconets.

WiMAX: Es el nombre por el que se

conoce a las redes inalámbricas que

siguen el estándar IEEE 802.16. WiMAX

es muy interesante para los operadores

porque permitirá conectar puntos de

accesos públicos (Host spot) a Internet sin

necesidad de cables.

Espectro Ensanchado por Secuencia Directa (DSSS): Es uno de los métodos

de codificación de canal para transmisión de señales digitales sobre ondas

radiofónicas que más se utilizan.

Wired Equivalent Privacy (WEP): Es un protocolo que presenta un método de

cifrado que se aplica a todos los mensajes que circulan por la red. La clave de

encriptación debe de ser conocida por todas las estaciones y por el punto de

acceso. Sin embargo, WEP es una protección débil que fácilmente se puede

romper.

Múltiple Entrada Múltiple Salida (MIMO): Se refiere a la forma en cómo son

manejadas las ondas de transmisión y recepción en antenas para dispositivos

inalámbricos como enrutadores. MIMO aprovecha fenómenos físicos como la

propagación multicamino para incrementar la tasa de transmisión y reducir la tasa

de error. En breves palabras MIMO aumenta la eficiencia espectral de un sistema

de comunicación inalámbrica por medio de la utilización del dominio espacial.

Basic Service Set Identifier (BSSID): Es un nombre de identificación único de

todos los paquetes de una red inalámbrica para identificarlos como parte de esa

red. Se forma con la dirección MAC formada por 48 bits del punto de acceso

inalámbrico) al que se conecte.

Secure Sockets Layer (SSL): Desarrollado por Netscape. Se trata de un

protocolo que encripta una comunicación punto a punto seleccionando un método

de encriptación y generando las claves necesarias para toda la sesión. Está

situado por en encima de la capa de transporte.

Page 7: Glosario

Secure Shell (SSH): Intérprete de órdenes seguro, es el nombre del protocolo

utilizado para realizas conexiones cifradas. Puede manejar sesiones tanto de

consola textual como gráficas. Sobre SSH se implementan muchas aplicaciones

que permiten realizar múltiples operaciones como; copiado de ficheros, realización

de backups, realización de tuéneles. La implementación de SSH se lleva a cabo

como un cliente en un extremo y un servidor en el otro. La seguridad de se basa

en el cifrado de clave pública.

Certificación digital: Se utilizan para garantizar que una clave pública pertenezca

realmente a quien se atribuya. Suelen ser documentos firmados digitalmente por

una autoridad de certificación, que asegura que los datos son ciertos

demostrándoselo el solicitante del certificado documentalmente.

X.509: Los certificados X.509 están contenidos en ficheros los cuales contienen

sus claves públicas, los datos que identifican al propietario, los datos de la

autoridad de certificación y la firma digital generada al encriptar con la clave

privada de la autoridad de certificación.

IPsec: Conjunto de extensiones de TCP/IP que añaden autenticación y

encriptación en la transmisión de paquetes. Genera paquetes de datos que

constan de tres elementos diferenciados: cabecera de autenticación, bloques de

seguridad y un protocolo de negación e intercambio de claves.

Protocolo IPsec: Es un marco de trabajo para todo un nuevo grupo de

especificaciones orientadas a conseguir comunicaciones seguras. Cuando dos

estaciones quieren comunicarse a través de IPsec, establecen una asociación de

seguridad o SA intercambiando sus claves de seguridad.

Anycast: Es una forma de direccionamiento en la que la información es enrutada

al mejor destino desde el punto de vista de la topología de la red.

Unicast: Es el envío de información desde un único emisor a un único receptor.

Multicast: Es el envío de la información en múltiples redes a múltiples destinos

simultáneamente.