Sei sulla pagina 1di 12

TÉRMINOS DESCRIPCIÓN

Coordina las funciones necesarias para transmitir el flujo de datos. Considerado como una secuencia de bits. a
1.Capa Física través de un medio físico. No entiende de tramas

2.Capa de Enlaces Se encarga en detectar y corregir todos los errores que se produzcan en el liña de comunicación, También se
de datos encarga de controlar que un emisor rápido no sature a un receptor lento.

Proporciona direccionamiento lógico en la red. Encamina paquetes entre redes basándose en el


3.Capa de red direccionamiento lógico empleado la ruta que considera mejor

4.Capa de
transporte Él se ocupa de que llegue directamente al otro extremo sin importarle lo que hay por el medio (routers, swich,)

5.Capa de sesión Establece una sección de comunicación de extremo a extremo.

6.Capa de
Presentación Adaptar la información que le llega al equipo.

7.Capa de
aplicación Define interfaces entre el software de aplicación y las funciones de comunicación de la red

Estándar IEEE para redes LAN inalámbricas que funciona en una banda de 5 GHz, utiliza multiplexación por
división de frecuencia ortogonal de 52 subportadoras con una velocidad máxima de datos sin procesar de 54
802.11a Mbps

Primer estándar de networking inalámbrico ampliamente aceptado. Como funciona en la banda de 2,4 GHz,
802.11b otros dispositivos que utilizan la misma banda pueden generar interferencias

Extensión del estándar 802.11. Se aplica a LAN inalámbricas y proporciona hasta 54 Mbps. Como funciona en la
802.11g banda de 2,4 GHz, otros dispositivos que utilizan la misma banda pueden generar interferencias

Nueva extensión propuesta para el estándar 802.11. Se aplica a LAN inalámbricas y proporciona hasta 540 Mbps
802.11n en la banda de 2,4 o 5 GHz

ACK Acuse de resido. Mensaje de reconocimiento.


Se utiliza para monitorear y realizar cambios en la configuración de un dispositivo de red a través de una
conexión de red. Para que un equipo se conecte con el dispositivo y ejecute tareas de administración dentro de
Administración banda, es necesario que al menos una de las interfaces de red en el dispositivo esté conectada con la red y que
dentro de banda esté en funcionamiento.

Requiere que un equipo esté conectado directamente al puerto de consola o al puerto auxiliar (AUX) del
Administración dispositivo de red que se está configurando. Este tipo de conexión no requiere de conexiones de red local para
fuera de banda que el dispositivo permanezca activo.

Estándar de encriptación avanzada. Cifrado de bloques de 128 bits simétricos que reemplaza al cifrado DES. El
algoritmo debe utilizarse con tamaños de clave de 128 bits, 192 bits o 256 bits, de acuerdo con los requisitos de
AES seguridad de la aplicación

La manera más simple de red inalámbrica se crea al conectar dos o más clientes inalámbricos en una red punto a
punto. Una red inalámbrica establecida de esta manera se conoce como red ad-hoc y no incluye AP. Todos los
clientes dentro de una red ad-hoc son iguales. El área cubierta por esta red se conoce como conjunto de servicios
básicos independientes (IBSS, Independent Basic Service Set). Una red ad-hoc simple puede utilizarse para
intercambiar archivos e información entre dispositivos sin el gasto ni la complejidad de comprar y configurar un
Ah-hoc AP.

Amplitud El valor máximo de una señal en un intervalo

Analizador de Se usan para buscar diferentes fallas de cableados, como hilos que por error se asignan al pin equivocado, cables
cables cortos o aberturas en el cable

Se refiere al rango de frecuencias que abarca una señal. También se utiliza para referirnos al rango de
frecuencias que se pueden transmitir por un canal determinado (par trenzado, coaxial, etc.). Se supone que
cuanto mayor ancho de banda tenga el canal se podría conseguir mayor velocidad de transmisión. En ciertos
Ancho de banda contextos este término se utiliza para referirnos a la velocidad de transmisión.

Las antenas se clasifican según la manera en que irradian la señal. Las antenas direccionales concentran la
potencia de la señal en una dirección. Las antenas omnidireccionales están diseñadas para emitir de igual
Antenas manera en todas las direcciones. .

AP Controla todas las comunicaciones y garantiza que todas las STA tengan igual acceso al medio

Archivo de Es el archivo de configuración almacenado que establece las propiedades del dispositivo cada vez que éste se
configuración de enciende. Este archivo se almacena en la RAM no volátil (NVRAM), lo cual significa que se almacena incluso
inicio cuando se desconecta el suministro de energía del dispositivo.

Este archivo contiene los comandos utilizados para determinar de qué manera funciona el dispositivo en la red.
Archivo de El archivo de configuración en ejecución se almacena en la memoria de trabajo del dispositivo. La configuración
configuración en en ejecución se pierde cada vez que se desconecta el dispositivo a menos que la configuración en ejecución se
ejecución almacene en el archivo de configuración de inicio.
Es un protocolo que traduce dado un ip. EJ: Yo te doy una IP y el me da una Mac. Cuando una IP no está en la
tabla Arp. Se construye una trama de broadcast y dentro hay un mensaje con la ip de destino (arp request) y se
va a difundir a todos los equipos de la red, como es de broadcast todos los equipos los van a ver y dentro de esa
trama está el arp request. El equipo la cual es aludido responde con una trama unicast con el dato que le faltaba.
¡¡Él lo mete en la tabla arp y ya se la sabe!!El arp es independiente de lo que allá por el medio, solo el DESTINO
ARP y FINAL

También llamada perdida de inserción es un término general que hace referencia a la reducción en la potencia
Atenuación de una señal. Limita la longitud del cableado de la red a través de la cual puede viajar un mensaje

La autenticación es el proceso de permitir la entrada a una red sobre la base de un conjunto de credenciales. Se
Autenticación utiliza para verificar que el dispositivo que intenta conectarse a la red sea confiable.

Un dígito binario. Puede tomar el valor 0 o el valor 1. En informática se considera la unidad mínima de
Bit información.

BRIDGE Conecta físicamente dos segmentos de red o más mediante la tecnología inalámbrica estadas 802.11 en una
INALÁMBRICO implementación de punto a punto o de punto a multipunto.

Broadcast De uno a muchos. Enviar algo a TODOS los de la red

BSS Conjunto de servicios básicos. Grupo de dispositivos 802.11 conectados a un punto de acceso

Byte Conjunto de 8 bits. A veces se utiliza el término octeto.

Es un medio no susceptible a la EMI que puede transmitir datos más rápidamente y a mayor distancia que el
Cable de fibra cobre. Según el tipo de fibra óptica, las limitaciones de distancia pueden alcanzar varias millas (kilómetros). La
óptica fibra óptica se puede utilizar para el cableado backbone y conexiones de alta velocidad.

Dentro de varios edificios de una zona geográfica limitada sin tener que pedir permiso porque pertenecen a un
CAMPUS propietario (ej.: campus universitario)

Canal También llamado medio de transición, proporciona por el que el mensaje viaja desde el origen hasta el destino

Capas También llamado NIVELES. Las redes se organizan en capas para reducir su complejidad de su diseño
Certificado de
cables Determina el rendimiento preciso de un cable y luego lo registra en formato gráfico para los registros del cliente

La interfaz de línea de comandos (CLI) de Cisco IOS es un programa basado en texto que permite el ingreso y la
ejecución de los comandos de Cisco IOS para configurar, monitorear y mantener los dispositivos de Cisco. La
CLI CLI de Cisco puede ser utilizada para tareas de administración tanto dentro de banda como fuera de banda.

Cliente/Servidor Hay equipos con S.O. De cliente que utilizan servicios proporcionados por equipos con S.O. De servidor

Consiste en convertir la información a enviar para que pueda transmitirse adecuadamente por el medio de
Codificación transmisión.

La red se encarga de habilitar una vía de conexión entre los dos equipos. Normalmente se selecciona un camino
Conmutada de entre varios candidatos

Es la filtración de señales entre distintos pares. Si se mide cerca del extremo transmisor, se denomina para
diafonía y si se mide en el extremo receptor del cable, se denomina tele diafonía. Ambas formas de Crosstalk
degradan el rendimiento de la red y a menudo son causadas por el desterramiento excesivo de cable cuando se
Crosstalk colocan los terminales.

Listo para enviar. Justo con la solicitud para enviar (RTS) es utilizado por el protocolo de redes inalámbricas
802.11 a fin de reducir las colisiones de tramas introducidas por el problema de terminal oculta y el problema de
CTS nodo expuesto.

Datagrama Los paquetes pueden viajar por caminos distintos hasta llegar a su destino

Los equipos tienen el mismo tipo de S.O. Y la administración de los recursos se hace de forma descentralizada
(peer to peer)

De igual a igual

Protocolo de configuración dinámica de host. Estándar utilizado por una utilidad de software que solicita y
asigna una dirección IP, el Gateway predeterminado y la dirección de servidor DNS host de la red. El DHCP
asigna una dirección IP de forma dinámica, de modo que la dirección pueda volver a utilizarse cuando el host ya
DHCP no la necesite

32 bits que identifican a un equipo en una red. Se representa en notación decimal punteada: cuatro bytes
Dirección IP representados en decimal separados por puntos.
Dirección MAC Están formados por 48 bytes o lo que es lo mismo 12 F y está representado en hexadecimal.

DNS Proporciona a partir del nombre de un equipo su dirección IP

Dominio de Espacio de la red donde unos equipos pueden colisionar con otros. Todas las tramas pueden colisionar con todos
Colisiones los ordenadores.

Protocolo de autenticación extensible. Marco de autentificación (no es un mecanismo de autenticación


especifico) Mas comúnmente utilizado en redes LAN inalámbricas, el EAP proporciona funciones comunes y
EAP una negociación del mecanismo de autenticación deseado

Tiene un núcleo de cobre sólido con varias capas de protección, como el cloruro de polivinilo (PVC), protección
de cable trenzado y cobertura plástica. La distancia es de varios kilómetros (millas). Los límites dependen de la
El cable coaxial finalidad de la conexión.

Encapsulación Se le llama a el proceso que consiste en colocar un formato de mensaje dentro de otro formato de mensaje

enrutamiento del Permite que una red se divida en varias redes locales mediante la creación de subredes y respalda los
ISR dispositivos LAN internos que se conectan a Internet o a la WAN

Equipo terminal Son los que están en el final o en el origen de la red

Ethernet Los equipos se distinguen por la dirección Mac

FILTRADO DE Bloquea el tráfico no deseado y evita que entre en la red inalámbrica o salga de ella. El AP realiza el filtrado a
TRAFICO DE medida que el tráfico pasa a través de él. Puede utilizarse para eliminar el tráfico desde una dirección IP o MAC
UNA WLAN específica, o hacia ella. También puede bloquear ciertas aplicaciones por número de puerto. A

Firewall Equipo que esta dedica a la protección, llamado cortafuego en castellano

Frecuencia (f) Número de veces que se repite la señal por segundo (Se mide en Hz: ciclos por segundo).

Gateway Ruta tomada para que una computadora en un segmento pueda comunicarse con una computadora en otro
Predeterminado// segmento
Puerta de enlace

Hardware Dispositivo, equipo, aparato. Parte física o tangible del ordenador

Hertz / Hercio Número de veces que se repite una señal en un segundo

Dispositivo que participa directamente en la comunicación de la red. Un host puede utilizar los recursos de red
Host disponibles o puede proporcionar recursos de red a otros hosts de la red.

Todos pueden recibir la trama a mayores del que tiene que enviar porque no entienden de tramas ni da de nada.
Hub Es un solo dominio de colisión

Conjunto de servicios básicos independientes. Red 802.11 formada por un conjunto de estaciones que se
IBSS comunican entre sí, pero no con una infraestructura de red

Los mensajes ICMP son comúnmente generados en respuesta a errores en los datagramas de IP o para
ICMP diagnóstico y enrutamiento

Si se requieren armarios de cableado adicionales, estos se conocen como servicios de distribución intermedia
IDF (IDF) Los IDF por lo general son más pequeños que la MDF y se conectan a esta

Internet Conjunto de redes a nivel mundial interconectadas entre si

Intranet Red interna, solo va a entrar empleados de esa organización

El software del sistema operativo internetwork de Cisco cuenta con características que permiten que un
dispositivo Cisco envíe y reciba tráfico a través de una red conectada por cable o inalámbrica. El software Cisco
IOS se ofrece a los clientes en módulos llamados imágenes. Estas imágenes respaldan distintas características
IOS para empresas de todo tamaño.

La energía infrarroja (IR) es una energía relativamente baja y no puede atravesar paredes ni obstáculos. Sin
embargo, se usa comúnmente para conectar y transportar datos entre dispositivos como asistentes digitales
personales (PDA, personal digital asistentes) y PC. Un puerto de comunicación especializado, conocido como
puerto de acceso directo infrarrojo (IrDA, infra red directo Access) utiliza el infrarrojo para intercambiar
IR información entre dispositivos. La tecnología IR sólo permite un tipo de conexión uno a uno.
Asociación de datos infrarrojos. Define estándares de protocolos para el intercambio de datos de corto alcance a
IRDA través de luz infrarroja para su uso, por ejemplo, en redes PAN

Ciertas áreas de bandas de RF se han reservado para el uso de parte de dispositivos sin licencia, como las LAN
inalámbricas, los teléfonos inalámbricos y los periféricos para computadora. Esto incluye los rangos de
frecuencia de 900 MHz, 2.4 GHz y 5 GHz. Estos rangos se conocen como bandas industriales, científicas y
ISM médicas (ISM, industrial scientific and medical) y pueden usarse con muy pocas restricciones.

Router de servicio integrado. Combina características tales como routing y las funciones de conmutación LAN,
seguridad, voz, y conectividad WAN en un solo dispositivo. Por este motivo el ISR es ideal para pequeñas y
ISR medianas empresas, así como para clientes administrados por ISP

Local área network. Red. Red que pertenece a un único propietario y se encuentra en un edificio (espacio
LAN (imp) pequeño)

Las señales Representan funciones discretas en el tiempo y sólo pueden tomar varios valores dentro de un rango. Podrían
digitales ser 2 o más valores (típico 0 y 5 voltios).

Si se configura un host para recibir una dirección de forma dinámica, y no hay disponible un servidor de
asignación o es inalcanzable, el sistema operativo le asignará automáticamente una dirección link-local al host
local. Las direcciones IPv4 del bloque de direcciones desde 169.254.0.1 hasta 169.254.255.254 (169.254.0.0 /16)
se encuentran designadas como direcciones link-local. Un proceso link-local seleccionará de manera aleatoria
Link-Local una dirección IP dentro del rango 169.254.0.0/16.

La dirección de Loopback es una dirección especial, la dirección reservada IPv4 127.0.0.1, que los hosts utilizan
para dirigir el tráfico hacia ellos mismos. La dirección de Loopback crea un método de acceso directo para las
Loopback aplicaciones y los servicios TCP/IP que se ejecutan en el mismo dispositivo para comunicarse.

MAN (imp) Red que abarca varios edificios en un área local (hay que pedir permisos para pasar cableado)

Instalación de distribución principal. Recinto de comunicación principal de un edificio. La MDF es el punto


central de una topología de red en estrella donde están ubicados los paneles de conexión, los Hubs y los routers.
MDF Se utiliza para conectar las líneas públicas o privadas que ingresan al edificio con las redes internas

Modelo de
referencia OSI Es más, un modelo que una arquitectura. Tiene 7 capas empezando de abajo arriba 1-7

Modulador/Demodulador. Aparato que se encarga de adaptar una señal para que se pueda transmitir por un
MODEM medio determinado (Modular) y de devolverla a su estado original cuando se recibe del medio (Demodular).

Multicas De uno a varios. EJ: Muchos de esta clase, pero NO A TODOS


Multímetros Miden el voltaje de CA/CC, la corriente eléctrica y otras características eléctricas de los cables

Navegador Software que me va a permitir acceder a páginas web

Networking Trabajo en red.

Conectar los equipos terminales con otros equipos de la red. Tienen un adaptador de cables que le permite
Ni conectarse a la red.

N.º PUERTO Un puerto es un identificador

Ordenador Computadora. Host.

PAN Redes que abarcan un área pequeña, referidas a conexiones normalmente inalámbricas (WPAN)

Par de Sockets Se le llama al conjunto de los dos sockets

Par dividido Se produce cuando un hilo de un par se intercambia su ubicación con un hilo de otro par en ambos extremos

Se produce cuando un par de hilos esta correctamente instalado en un conector, pero invertido en el otro
Par invertido conector

Periodo (T) Cantidad de tiempo en segundos necesario para que la señal se repita.

Ping de la muerte Es un ping que no tiene un tamaño adecuado agarra un protocolo de diferentes e intenta interferir

POOL de
direcciones Un conjunto de direcciones que tiene servidor de DHCP para asignar a los clientes de DHCP
Punto de presencia. Ubicación física en un ISP en donde se autentican las conexiones de los subscriptores
POP locales y se conmutan o enrutan a otras ubicaciones.

El EAP proporciona autenticación mutua, o de dos vías, además de la autenticación del usuario. Cuando el
software EAP se instala en el cliente, éste se comunica con un servidor de autenticación de back-en, como el
servicio de usuario de acceso telefónico de autenticación remota (RADIUS, Remote Authentication Dial-in User
Service). Este servidor back-end funciona independientemente del AP y mantiene la base de datos de usuarios
Protocolo de válidos que pueden tener acceso a la red. Cuando se utiliza el EAP, el usuario (no sólo el host) debe proporcionar
autenticación un nombre de usuario y una contraseña que se comparan con la base de datos de RADIUS para obtener la
extensible (EAP) validación. Si son válidos, el usuario obtiene la autenticación.

es un servidor que actúa como intermediario entre el cliente y otro servidor. ... El principal uso del proxy es la
PROXY seguridad al “encargarse” que los datos que “viajan” entre nosotros y la web que visitamos sean anónimos

Con las PSK, tanto el AP como el cliente deben configurarse con la misma clave o palabra secreta. El AP envía
una cadena de bytes aleatoria al cliente. El cliente acepta la cadena, la encripta (o codifica) según la clave, y la
PSK (claves envía nuevamente al AP. El AP recibe la cadena encriptada y usa la clave para descifrarla (o decodificarla). Si la
precompartidas) cadena descifrada recibida del cliente coincide con la cadena original enviada al cliente, éste puede conectarse.

PUERTO (de un
dispositivo de
red) Una conexión que se conecta a otro aparato

RARP Es el inverso de ARP, es decir, a partir de una dirección MAC intenta obtener una dirección IP

Red / Net Conjunto de dispositivos que se comunican entre sí utilizando un medio de transmisión.

RELEVAMIENTO Proceso de evacuar una solución de red para proporcionar la cobertura, la velocidad de datos, la capacidad de
DE SITIO red, la capacidad de roaming y la calidad de servicios requeridas.

Frecuencia de radio (RF): Las ondas de RF pueden atravesar paredes y otros obstáculos, lo que brinda un mayor
RF rango que el IR.

RFC Define todos los estándares de la red

Separa redes y no cambia las IP, pero si hablamos salir a internet hay redes públicas y privadas. El Router
linksys va a hacer un cambio de ip de origen de una red privada; cuando le contesta la red pública tendrá, el
Router Router, que deshacer el cambio

RTS Solicitud para enviar. Junto con “listo para enviar”, es utilizada por el protocolo 802.11 de redes inalámbricas
para reducir las colisiones de tramas introducidas por el problema de terminal oculta y el problema de nodo
expuesto

Ruta Es un tipo de ruta estática que especifica el Gateway que se usa cuando la tabla de enrutamiento no incluye una
predeterminada ruta para la red de destino.

Rutas conectadas Estas rutas se identifican en la tabla de enrutamiento con el prefijo C. Estas rutas se actualizan en forma
directamente automática cada vez que se desactiva o se vuelve a configurar la interfaz.

Los protocolos de enrutamiento crean y mantienen en forma automática las rutas dinámicas. Los protocolos de
enrutamiento intercambian información de enrutamiento con otros routers en la red. Las rutas actualizadas en
forma dinámica se identifican en la tabla de enrutamiento con el prefijo que corresponde al tipo de protocolo de
Rutas dinámicas enrutamiento creado por la ruta. Por ejemplo, se usa R para el Protocolo de información de enrutamiento (RIP).

Una ruta estática no cambia hasta que el administrador la vuelve a configurar en forma manual. Estas rutas se
Rutas estáticas identifican en la tabla de enrutamiento con el prefijo S.

Segmento Se considera un solo dominio de colisión

Señal moduladora Es la señal que contiene la información que se quiere transmitir.

Es aquella que se va a modificar utilizando la moduladora para ser transmitida por el medio. El o los tipos de
Señal portadora cambios realizados a la portadora pueden ser diferentes según el tipo de modulación escogido.

Representan funciones continuas en el tiempo y pueden tomar cualquier valor de voltaje dentro del rango que
señales analógicas permite el medio de transmisión.

Es un protocolo de la capa de aplicación. Protocolo de red basado en texto, utilizados para el intercambio de
mensajes de correo electrónico entre computadoras u otros dispositivos (PDA, teléfonos móviles, etc.). Está
SMTP definido en el RFC 2821 y es un estándar oficial de Internet.

El Protocolo Simple de Administración de Red o SNMP s un protocolo de la capa de aplicación que facilita el
intercambio de información de administración entre dispositivos de red. Permite a los administradores
SNMP supervisar el funcionamiento de la red, buscar y resolver sus problemas, y planear su crecimiento.

Socket del cliente IP origen + puerto origen


Socket en un
servidor IP destino + puerto destino

Software Programa, aplicación, herramienta, utilidad lógica que le permite al hardware realizar tareas.

Software Es un conjunto de comandos simple que se almacena en la memoria de sólo lectura (ROM) y que se puede
ROMmon utilizar para resolver los problemas de errores en el inicio y recuperar el Router cuando no se encuentra IOS

El SSID se utiliza para identificar la WLAN. Todos los dispositivos que deseen participar en la WLAN deben
tener el mismo SSID. Para permitir una fácil detección de la WLAN por parte de los clientes se transmite el
SSID. Se puede deshabilitar la característica de transmisión del SSID. Si no se transmite el SSID, los clientes
SSID inalámbricos necesitarán configurar este valor manualmente.

STA Abreviatura de STAtion (estación). Dispositivo de red básico

STP Protocolo de un switch

SWITCH Son más inteligentes que los Hubs .no trabajan con IP, solo con direcciones Mac.

TCP Protocolo de control de transporte, es un protocolo confiable de entrega garantizada.

Arquitectura de red que incluye varios protocolos apilados por capas. Divididas en 4 capas o 5 según los libros a
TCP/IP diferencia del modelo OSI.

Terminador Son los extremos del cable que terminan con una resistencia que cierra el bus

Topología Se refiere a la forma de la red por cómo están montadas

TRAMA Marco, frame. Conjunto de datos que se mandan

UDP Protocolo de datagrama de usuario que llegan al destino de forma desordenada


Unicast De uno a uno. Para un destinatario, da igual quien lo escuche

Localización uniforme de recursos Cadena alfanumérica en un formato especifico que representa un dispositivo,
URL un archivo o una página Web que se encuentra en internet

Cable de par trenzado no blindado (UTP): Generalmente cable de Categoría 5, 5e o 6 que no tiene protección
adicional para la EMI, pero es más económico. Se deben evitar los tendidos de cables en áreas eléctricamente
UTP ruidosas. En un entorno de Ethernet, el límite de distancia es de aproximadamente 100 metros (328 pies).

Velocidad de
transmisión, tasa
de transferencia o
tasa de bits (bit Número de bits transmitidos por unidad de tiempo. (bps: bits por segundo, kbps: kilobits por segundo, Mbps:
rate) Megabits por segundo, Gbps Gigabits por segundo, etc.). Los múltiplos son decimales (1kbps = 1000 bps).

WAN Redes que abarcan regiones, países… (ejp.: empresas de telecomunicaciones)

Privacidad equivalente por cable. Parte de estándar de red inalámbrica IEEE 802.11 que proporciona un bajo
WEP nivel de seguridad

se usa generalmente para ampliar los límites de la red de área local (LAN, local wired network). Las WLAN usan
la tecnología RF y cumplen con los estándares IEEE 802.11. Permiten a muchos usuarios conectarse a una red
conectada por cable mediante un dispositivo conocido como punto de acceso (AP). El punto de acceso
WLAN proporciona una conexión entre los hosts inalámbricos y los hosts en una red Ethernet conectada por cable.

Acceso protegido WI-FI. Desarrollado para tratar problemas de seguridad en WEP. Proporciona un mayor nivel
WPA de seguridad en una red inalámbrica

Es la red inalámbrica más pequeña, utilizada para conectar varios dispositivos periféricos, como mouse, teclados
y PDA, a una computadora. Todos estos dispositivos están dedicados a un solo host, generalmente mediante la
WPAN tecnología Bluetooth o IR.

Las redes WWAN proporcionan cobertura en áreas extremadamente grandes. Un buen ejemplo de esta
tecnología WWAN es la red por teléfono celular. Estas redes utilizan tecnologías como el acceso múltiple por
división de código (CDMA, Code Division Múltiple Access) o el sistema global para comunicaciones móviles
(GSM, Global Sistema for Mobile Communication) y están generalmente reguladas por entidades
WWAN gubernamentales.

Potrebbero piacerti anche