Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Coordina las funciones necesarias para transmitir el flujo de datos. Considerado como una secuencia de bits. a
1.Capa Física través de un medio físico. No entiende de tramas
2.Capa de Enlaces Se encarga en detectar y corregir todos los errores que se produzcan en el liña de comunicación, También se
de datos encarga de controlar que un emisor rápido no sature a un receptor lento.
4.Capa de
transporte Él se ocupa de que llegue directamente al otro extremo sin importarle lo que hay por el medio (routers, swich,)
6.Capa de
Presentación Adaptar la información que le llega al equipo.
7.Capa de
aplicación Define interfaces entre el software de aplicación y las funciones de comunicación de la red
Estándar IEEE para redes LAN inalámbricas que funciona en una banda de 5 GHz, utiliza multiplexación por
división de frecuencia ortogonal de 52 subportadoras con una velocidad máxima de datos sin procesar de 54
802.11a Mbps
Primer estándar de networking inalámbrico ampliamente aceptado. Como funciona en la banda de 2,4 GHz,
802.11b otros dispositivos que utilizan la misma banda pueden generar interferencias
Extensión del estándar 802.11. Se aplica a LAN inalámbricas y proporciona hasta 54 Mbps. Como funciona en la
802.11g banda de 2,4 GHz, otros dispositivos que utilizan la misma banda pueden generar interferencias
Nueva extensión propuesta para el estándar 802.11. Se aplica a LAN inalámbricas y proporciona hasta 540 Mbps
802.11n en la banda de 2,4 o 5 GHz
Requiere que un equipo esté conectado directamente al puerto de consola o al puerto auxiliar (AUX) del
Administración dispositivo de red que se está configurando. Este tipo de conexión no requiere de conexiones de red local para
fuera de banda que el dispositivo permanezca activo.
Estándar de encriptación avanzada. Cifrado de bloques de 128 bits simétricos que reemplaza al cifrado DES. El
algoritmo debe utilizarse con tamaños de clave de 128 bits, 192 bits o 256 bits, de acuerdo con los requisitos de
AES seguridad de la aplicación
La manera más simple de red inalámbrica se crea al conectar dos o más clientes inalámbricos en una red punto a
punto. Una red inalámbrica establecida de esta manera se conoce como red ad-hoc y no incluye AP. Todos los
clientes dentro de una red ad-hoc son iguales. El área cubierta por esta red se conoce como conjunto de servicios
básicos independientes (IBSS, Independent Basic Service Set). Una red ad-hoc simple puede utilizarse para
intercambiar archivos e información entre dispositivos sin el gasto ni la complejidad de comprar y configurar un
Ah-hoc AP.
Analizador de Se usan para buscar diferentes fallas de cableados, como hilos que por error se asignan al pin equivocado, cables
cables cortos o aberturas en el cable
Se refiere al rango de frecuencias que abarca una señal. También se utiliza para referirnos al rango de
frecuencias que se pueden transmitir por un canal determinado (par trenzado, coaxial, etc.). Se supone que
cuanto mayor ancho de banda tenga el canal se podría conseguir mayor velocidad de transmisión. En ciertos
Ancho de banda contextos este término se utiliza para referirnos a la velocidad de transmisión.
Las antenas se clasifican según la manera en que irradian la señal. Las antenas direccionales concentran la
potencia de la señal en una dirección. Las antenas omnidireccionales están diseñadas para emitir de igual
Antenas manera en todas las direcciones. .
AP Controla todas las comunicaciones y garantiza que todas las STA tengan igual acceso al medio
Archivo de Es el archivo de configuración almacenado que establece las propiedades del dispositivo cada vez que éste se
configuración de enciende. Este archivo se almacena en la RAM no volátil (NVRAM), lo cual significa que se almacena incluso
inicio cuando se desconecta el suministro de energía del dispositivo.
Este archivo contiene los comandos utilizados para determinar de qué manera funciona el dispositivo en la red.
Archivo de El archivo de configuración en ejecución se almacena en la memoria de trabajo del dispositivo. La configuración
configuración en en ejecución se pierde cada vez que se desconecta el dispositivo a menos que la configuración en ejecución se
ejecución almacene en el archivo de configuración de inicio.
Es un protocolo que traduce dado un ip. EJ: Yo te doy una IP y el me da una Mac. Cuando una IP no está en la
tabla Arp. Se construye una trama de broadcast y dentro hay un mensaje con la ip de destino (arp request) y se
va a difundir a todos los equipos de la red, como es de broadcast todos los equipos los van a ver y dentro de esa
trama está el arp request. El equipo la cual es aludido responde con una trama unicast con el dato que le faltaba.
¡¡Él lo mete en la tabla arp y ya se la sabe!!El arp es independiente de lo que allá por el medio, solo el DESTINO
ARP y FINAL
También llamada perdida de inserción es un término general que hace referencia a la reducción en la potencia
Atenuación de una señal. Limita la longitud del cableado de la red a través de la cual puede viajar un mensaje
La autenticación es el proceso de permitir la entrada a una red sobre la base de un conjunto de credenciales. Se
Autenticación utiliza para verificar que el dispositivo que intenta conectarse a la red sea confiable.
Un dígito binario. Puede tomar el valor 0 o el valor 1. En informática se considera la unidad mínima de
Bit información.
BRIDGE Conecta físicamente dos segmentos de red o más mediante la tecnología inalámbrica estadas 802.11 en una
INALÁMBRICO implementación de punto a punto o de punto a multipunto.
BSS Conjunto de servicios básicos. Grupo de dispositivos 802.11 conectados a un punto de acceso
Es un medio no susceptible a la EMI que puede transmitir datos más rápidamente y a mayor distancia que el
Cable de fibra cobre. Según el tipo de fibra óptica, las limitaciones de distancia pueden alcanzar varias millas (kilómetros). La
óptica fibra óptica se puede utilizar para el cableado backbone y conexiones de alta velocidad.
Dentro de varios edificios de una zona geográfica limitada sin tener que pedir permiso porque pertenecen a un
CAMPUS propietario (ej.: campus universitario)
Canal También llamado medio de transición, proporciona por el que el mensaje viaja desde el origen hasta el destino
Capas También llamado NIVELES. Las redes se organizan en capas para reducir su complejidad de su diseño
Certificado de
cables Determina el rendimiento preciso de un cable y luego lo registra en formato gráfico para los registros del cliente
La interfaz de línea de comandos (CLI) de Cisco IOS es un programa basado en texto que permite el ingreso y la
ejecución de los comandos de Cisco IOS para configurar, monitorear y mantener los dispositivos de Cisco. La
CLI CLI de Cisco puede ser utilizada para tareas de administración tanto dentro de banda como fuera de banda.
Cliente/Servidor Hay equipos con S.O. De cliente que utilizan servicios proporcionados por equipos con S.O. De servidor
Consiste en convertir la información a enviar para que pueda transmitirse adecuadamente por el medio de
Codificación transmisión.
La red se encarga de habilitar una vía de conexión entre los dos equipos. Normalmente se selecciona un camino
Conmutada de entre varios candidatos
Es la filtración de señales entre distintos pares. Si se mide cerca del extremo transmisor, se denomina para
diafonía y si se mide en el extremo receptor del cable, se denomina tele diafonía. Ambas formas de Crosstalk
degradan el rendimiento de la red y a menudo son causadas por el desterramiento excesivo de cable cuando se
Crosstalk colocan los terminales.
Listo para enviar. Justo con la solicitud para enviar (RTS) es utilizado por el protocolo de redes inalámbricas
802.11 a fin de reducir las colisiones de tramas introducidas por el problema de terminal oculta y el problema de
CTS nodo expuesto.
Datagrama Los paquetes pueden viajar por caminos distintos hasta llegar a su destino
Los equipos tienen el mismo tipo de S.O. Y la administración de los recursos se hace de forma descentralizada
(peer to peer)
De igual a igual
Protocolo de configuración dinámica de host. Estándar utilizado por una utilidad de software que solicita y
asigna una dirección IP, el Gateway predeterminado y la dirección de servidor DNS host de la red. El DHCP
asigna una dirección IP de forma dinámica, de modo que la dirección pueda volver a utilizarse cuando el host ya
DHCP no la necesite
32 bits que identifican a un equipo en una red. Se representa en notación decimal punteada: cuatro bytes
Dirección IP representados en decimal separados por puntos.
Dirección MAC Están formados por 48 bytes o lo que es lo mismo 12 F y está representado en hexadecimal.
Dominio de Espacio de la red donde unos equipos pueden colisionar con otros. Todas las tramas pueden colisionar con todos
Colisiones los ordenadores.
Tiene un núcleo de cobre sólido con varias capas de protección, como el cloruro de polivinilo (PVC), protección
de cable trenzado y cobertura plástica. La distancia es de varios kilómetros (millas). Los límites dependen de la
El cable coaxial finalidad de la conexión.
Encapsulación Se le llama a el proceso que consiste en colocar un formato de mensaje dentro de otro formato de mensaje
enrutamiento del Permite que una red se divida en varias redes locales mediante la creación de subredes y respalda los
ISR dispositivos LAN internos que se conectan a Internet o a la WAN
FILTRADO DE Bloquea el tráfico no deseado y evita que entre en la red inalámbrica o salga de ella. El AP realiza el filtrado a
TRAFICO DE medida que el tráfico pasa a través de él. Puede utilizarse para eliminar el tráfico desde una dirección IP o MAC
UNA WLAN específica, o hacia ella. También puede bloquear ciertas aplicaciones por número de puerto. A
Frecuencia (f) Número de veces que se repite la señal por segundo (Se mide en Hz: ciclos por segundo).
Gateway Ruta tomada para que una computadora en un segmento pueda comunicarse con una computadora en otro
Predeterminado// segmento
Puerta de enlace
Dispositivo que participa directamente en la comunicación de la red. Un host puede utilizar los recursos de red
Host disponibles o puede proporcionar recursos de red a otros hosts de la red.
Todos pueden recibir la trama a mayores del que tiene que enviar porque no entienden de tramas ni da de nada.
Hub Es un solo dominio de colisión
Conjunto de servicios básicos independientes. Red 802.11 formada por un conjunto de estaciones que se
IBSS comunican entre sí, pero no con una infraestructura de red
Los mensajes ICMP son comúnmente generados en respuesta a errores en los datagramas de IP o para
ICMP diagnóstico y enrutamiento
Si se requieren armarios de cableado adicionales, estos se conocen como servicios de distribución intermedia
IDF (IDF) Los IDF por lo general son más pequeños que la MDF y se conectan a esta
El software del sistema operativo internetwork de Cisco cuenta con características que permiten que un
dispositivo Cisco envíe y reciba tráfico a través de una red conectada por cable o inalámbrica. El software Cisco
IOS se ofrece a los clientes en módulos llamados imágenes. Estas imágenes respaldan distintas características
IOS para empresas de todo tamaño.
La energía infrarroja (IR) es una energía relativamente baja y no puede atravesar paredes ni obstáculos. Sin
embargo, se usa comúnmente para conectar y transportar datos entre dispositivos como asistentes digitales
personales (PDA, personal digital asistentes) y PC. Un puerto de comunicación especializado, conocido como
puerto de acceso directo infrarrojo (IrDA, infra red directo Access) utiliza el infrarrojo para intercambiar
IR información entre dispositivos. La tecnología IR sólo permite un tipo de conexión uno a uno.
Asociación de datos infrarrojos. Define estándares de protocolos para el intercambio de datos de corto alcance a
IRDA través de luz infrarroja para su uso, por ejemplo, en redes PAN
Ciertas áreas de bandas de RF se han reservado para el uso de parte de dispositivos sin licencia, como las LAN
inalámbricas, los teléfonos inalámbricos y los periféricos para computadora. Esto incluye los rangos de
frecuencia de 900 MHz, 2.4 GHz y 5 GHz. Estos rangos se conocen como bandas industriales, científicas y
ISM médicas (ISM, industrial scientific and medical) y pueden usarse con muy pocas restricciones.
Router de servicio integrado. Combina características tales como routing y las funciones de conmutación LAN,
seguridad, voz, y conectividad WAN en un solo dispositivo. Por este motivo el ISR es ideal para pequeñas y
ISR medianas empresas, así como para clientes administrados por ISP
Local área network. Red. Red que pertenece a un único propietario y se encuentra en un edificio (espacio
LAN (imp) pequeño)
Las señales Representan funciones discretas en el tiempo y sólo pueden tomar varios valores dentro de un rango. Podrían
digitales ser 2 o más valores (típico 0 y 5 voltios).
Si se configura un host para recibir una dirección de forma dinámica, y no hay disponible un servidor de
asignación o es inalcanzable, el sistema operativo le asignará automáticamente una dirección link-local al host
local. Las direcciones IPv4 del bloque de direcciones desde 169.254.0.1 hasta 169.254.255.254 (169.254.0.0 /16)
se encuentran designadas como direcciones link-local. Un proceso link-local seleccionará de manera aleatoria
Link-Local una dirección IP dentro del rango 169.254.0.0/16.
La dirección de Loopback es una dirección especial, la dirección reservada IPv4 127.0.0.1, que los hosts utilizan
para dirigir el tráfico hacia ellos mismos. La dirección de Loopback crea un método de acceso directo para las
Loopback aplicaciones y los servicios TCP/IP que se ejecutan en el mismo dispositivo para comunicarse.
MAN (imp) Red que abarca varios edificios en un área local (hay que pedir permisos para pasar cableado)
Modelo de
referencia OSI Es más, un modelo que una arquitectura. Tiene 7 capas empezando de abajo arriba 1-7
Modulador/Demodulador. Aparato que se encarga de adaptar una señal para que se pueda transmitir por un
MODEM medio determinado (Modular) y de devolverla a su estado original cuando se recibe del medio (Demodular).
Conectar los equipos terminales con otros equipos de la red. Tienen un adaptador de cables que le permite
Ni conectarse a la red.
PAN Redes que abarcan un área pequeña, referidas a conexiones normalmente inalámbricas (WPAN)
Par dividido Se produce cuando un hilo de un par se intercambia su ubicación con un hilo de otro par en ambos extremos
Se produce cuando un par de hilos esta correctamente instalado en un conector, pero invertido en el otro
Par invertido conector
Periodo (T) Cantidad de tiempo en segundos necesario para que la señal se repita.
Ping de la muerte Es un ping que no tiene un tamaño adecuado agarra un protocolo de diferentes e intenta interferir
POOL de
direcciones Un conjunto de direcciones que tiene servidor de DHCP para asignar a los clientes de DHCP
Punto de presencia. Ubicación física en un ISP en donde se autentican las conexiones de los subscriptores
POP locales y se conmutan o enrutan a otras ubicaciones.
El EAP proporciona autenticación mutua, o de dos vías, además de la autenticación del usuario. Cuando el
software EAP se instala en el cliente, éste se comunica con un servidor de autenticación de back-en, como el
servicio de usuario de acceso telefónico de autenticación remota (RADIUS, Remote Authentication Dial-in User
Service). Este servidor back-end funciona independientemente del AP y mantiene la base de datos de usuarios
Protocolo de válidos que pueden tener acceso a la red. Cuando se utiliza el EAP, el usuario (no sólo el host) debe proporcionar
autenticación un nombre de usuario y una contraseña que se comparan con la base de datos de RADIUS para obtener la
extensible (EAP) validación. Si son válidos, el usuario obtiene la autenticación.
es un servidor que actúa como intermediario entre el cliente y otro servidor. ... El principal uso del proxy es la
PROXY seguridad al “encargarse” que los datos que “viajan” entre nosotros y la web que visitamos sean anónimos
Con las PSK, tanto el AP como el cliente deben configurarse con la misma clave o palabra secreta. El AP envía
una cadena de bytes aleatoria al cliente. El cliente acepta la cadena, la encripta (o codifica) según la clave, y la
PSK (claves envía nuevamente al AP. El AP recibe la cadena encriptada y usa la clave para descifrarla (o decodificarla). Si la
precompartidas) cadena descifrada recibida del cliente coincide con la cadena original enviada al cliente, éste puede conectarse.
PUERTO (de un
dispositivo de
red) Una conexión que se conecta a otro aparato
RARP Es el inverso de ARP, es decir, a partir de una dirección MAC intenta obtener una dirección IP
Red / Net Conjunto de dispositivos que se comunican entre sí utilizando un medio de transmisión.
RELEVAMIENTO Proceso de evacuar una solución de red para proporcionar la cobertura, la velocidad de datos, la capacidad de
DE SITIO red, la capacidad de roaming y la calidad de servicios requeridas.
Frecuencia de radio (RF): Las ondas de RF pueden atravesar paredes y otros obstáculos, lo que brinda un mayor
RF rango que el IR.
Separa redes y no cambia las IP, pero si hablamos salir a internet hay redes públicas y privadas. El Router
linksys va a hacer un cambio de ip de origen de una red privada; cuando le contesta la red pública tendrá, el
Router Router, que deshacer el cambio
RTS Solicitud para enviar. Junto con “listo para enviar”, es utilizada por el protocolo 802.11 de redes inalámbricas
para reducir las colisiones de tramas introducidas por el problema de terminal oculta y el problema de nodo
expuesto
Ruta Es un tipo de ruta estática que especifica el Gateway que se usa cuando la tabla de enrutamiento no incluye una
predeterminada ruta para la red de destino.
Rutas conectadas Estas rutas se identifican en la tabla de enrutamiento con el prefijo C. Estas rutas se actualizan en forma
directamente automática cada vez que se desactiva o se vuelve a configurar la interfaz.
Los protocolos de enrutamiento crean y mantienen en forma automática las rutas dinámicas. Los protocolos de
enrutamiento intercambian información de enrutamiento con otros routers en la red. Las rutas actualizadas en
forma dinámica se identifican en la tabla de enrutamiento con el prefijo que corresponde al tipo de protocolo de
Rutas dinámicas enrutamiento creado por la ruta. Por ejemplo, se usa R para el Protocolo de información de enrutamiento (RIP).
Una ruta estática no cambia hasta que el administrador la vuelve a configurar en forma manual. Estas rutas se
Rutas estáticas identifican en la tabla de enrutamiento con el prefijo S.
Es aquella que se va a modificar utilizando la moduladora para ser transmitida por el medio. El o los tipos de
Señal portadora cambios realizados a la portadora pueden ser diferentes según el tipo de modulación escogido.
Representan funciones continuas en el tiempo y pueden tomar cualquier valor de voltaje dentro del rango que
señales analógicas permite el medio de transmisión.
Es un protocolo de la capa de aplicación. Protocolo de red basado en texto, utilizados para el intercambio de
mensajes de correo electrónico entre computadoras u otros dispositivos (PDA, teléfonos móviles, etc.). Está
SMTP definido en el RFC 2821 y es un estándar oficial de Internet.
El Protocolo Simple de Administración de Red o SNMP s un protocolo de la capa de aplicación que facilita el
intercambio de información de administración entre dispositivos de red. Permite a los administradores
SNMP supervisar el funcionamiento de la red, buscar y resolver sus problemas, y planear su crecimiento.
Software Programa, aplicación, herramienta, utilidad lógica que le permite al hardware realizar tareas.
Software Es un conjunto de comandos simple que se almacena en la memoria de sólo lectura (ROM) y que se puede
ROMmon utilizar para resolver los problemas de errores en el inicio y recuperar el Router cuando no se encuentra IOS
El SSID se utiliza para identificar la WLAN. Todos los dispositivos que deseen participar en la WLAN deben
tener el mismo SSID. Para permitir una fácil detección de la WLAN por parte de los clientes se transmite el
SSID. Se puede deshabilitar la característica de transmisión del SSID. Si no se transmite el SSID, los clientes
SSID inalámbricos necesitarán configurar este valor manualmente.
SWITCH Son más inteligentes que los Hubs .no trabajan con IP, solo con direcciones Mac.
Arquitectura de red que incluye varios protocolos apilados por capas. Divididas en 4 capas o 5 según los libros a
TCP/IP diferencia del modelo OSI.
Terminador Son los extremos del cable que terminan con una resistencia que cierra el bus
Localización uniforme de recursos Cadena alfanumérica en un formato especifico que representa un dispositivo,
URL un archivo o una página Web que se encuentra en internet
Cable de par trenzado no blindado (UTP): Generalmente cable de Categoría 5, 5e o 6 que no tiene protección
adicional para la EMI, pero es más económico. Se deben evitar los tendidos de cables en áreas eléctricamente
UTP ruidosas. En un entorno de Ethernet, el límite de distancia es de aproximadamente 100 metros (328 pies).
Velocidad de
transmisión, tasa
de transferencia o
tasa de bits (bit Número de bits transmitidos por unidad de tiempo. (bps: bits por segundo, kbps: kilobits por segundo, Mbps:
rate) Megabits por segundo, Gbps Gigabits por segundo, etc.). Los múltiplos son decimales (1kbps = 1000 bps).
Privacidad equivalente por cable. Parte de estándar de red inalámbrica IEEE 802.11 que proporciona un bajo
WEP nivel de seguridad
se usa generalmente para ampliar los límites de la red de área local (LAN, local wired network). Las WLAN usan
la tecnología RF y cumplen con los estándares IEEE 802.11. Permiten a muchos usuarios conectarse a una red
conectada por cable mediante un dispositivo conocido como punto de acceso (AP). El punto de acceso
WLAN proporciona una conexión entre los hosts inalámbricos y los hosts en una red Ethernet conectada por cable.
Acceso protegido WI-FI. Desarrollado para tratar problemas de seguridad en WEP. Proporciona un mayor nivel
WPA de seguridad en una red inalámbrica
Es la red inalámbrica más pequeña, utilizada para conectar varios dispositivos periféricos, como mouse, teclados
y PDA, a una computadora. Todos estos dispositivos están dedicados a un solo host, generalmente mediante la
WPAN tecnología Bluetooth o IR.
Las redes WWAN proporcionan cobertura en áreas extremadamente grandes. Un buen ejemplo de esta
tecnología WWAN es la red por teléfono celular. Estas redes utilizan tecnologías como el acceso múltiple por
división de código (CDMA, Code Division Múltiple Access) o el sistema global para comunicaciones móviles
(GSM, Global Sistema for Mobile Communication) y están generalmente reguladas por entidades
WWAN gubernamentales.