GLOSARIO
1.
ANCHO DE BANDA: En computación de
redes y en biotecnología, ancho de banda digital, ancho de banda de red o simplemente ancho de banda es la
medida de datos y recursos de comunicación disponible o consumida expresados en
bit/s o múltiplos de él (ciento setenta y dos, Mbit/s, entre otros).
2.
ARP: En red de computadoras, el protocolo de resolución de direcciones (ARP), es un protocolo de comunicaciones de la capa de enlace de datos, responsable de encontrar la dirección de hardware (Ethernet MAC) que corresponde a una determinada dirección
IP.
3.
BACK-UP: Una copia de seguridad, copia de respaldo o backup en tecnologías de la información e informática es una copia de los datos originales que se realiza con el
fin de disponer de un medio para recuperarlos en caso de su pérdida. Las copias
de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas
informáticos y los datos de una catástrofe informática, natural o ataque;
restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus informático u otras causas; guardar información histórica de forma más
económica que los discos
duros y además permitiendo el traslado a ubicaciones distintas de
la de los datos originales; etc
.
4.
BACKBONE: La palabra backbone se refiere a las principales
conexiones troncales de Internet. Están compuestas de un gran número de routers interconectados comerciales, gubernamentales, universitarios
y otros de gran capacidad que llevan los datos a través de países, continentes
y océanos del mundo mediante cables de fibra
óptica.
5.
BROADCAST: En Informática, broadcast, en español: difusión, es una forma de transmisión de información donde un nodo emisor envía información a una multitud de nodos receptores de manera simultánea, sin necesidad de reproducir la misma
transmisión nodo por nodo.
6.
BUFFER: Un buffer de
datos es un espacio de la memoria en un disco o en un instrumento digital
reservado para el almacenamiento temporal de información digital, mientras que
está esperando ser procesada. Por ejemplo, un analizador TRF tendrá uno o varios buffers de entrada, donde se guardan las
palabras digitales que representan las muestras de la señal de entrada. El Z-Buffer es el usado para el renderizado de imágenes 3D.
7.
CLIENTE: Aquella persona natural o jurídica que realiza
la transacción comercial denominada compra.
8.
COLISIÓN: En informática, una colisión de hash es una situación que se produce cuando
dos entradas distintas a una función
de hash producen la misma salida.
9.
CORTAFUEGOS: Un cortafuegos (firewall) es una parte de un
sistema o una red que está diseñada para bloquear el acceso no autorizado,
permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un
dispositivo o conjunto de dispositivos configurados para permitir, limitar,
cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un
conjunto de normas y otros criterios.
10.
DNS: Cada equipo conectado
directamente a Internet tiene al menos una dirección IP específica. Sin
embargo, los usuarios no desean trabajar con direcciones numéricas, como por
ejemplo194.153.205.26, sino con un nombre de dominio o más
específicamente, con direcciones (llamadas direcciones FQDN) como por ejemplo es.kioskea.net. Es posible asociar nombres en lenguaje
normal con direcciones numéricas gracias a un sistema llamado DNS.
11.
ETHERNET: Es un estándar de redes
de área local para
computadores con acceso al medio por detección de la onda portadora y con
detección de colisiones (CSMA/CD).
Su nombre viene del concepto físico de ether.
Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.
12.
FTP: El protocolo FTP (Protocolo de transferencia de archivos)
es, como su nombre lo indica, un protocolo para transferir archivos.
La función del protocolo FTP
El
protocolo FTP define la manera en que los datos deben ser transferidos a través
de una redTCP/IP.
El
objetivo del protocolo FTP es:
·
permitir
que equipos remotos puedan compartir archivos
·
permitir
la independencia entre los sistemas de archivo del equipo del cliente y del
equipo del servidor
·
permitir
una transferencia de datos eficaz.
13.
HACKER: Es alguien que descubre las
debilidades de un computador o de una red informática, aunque el término puede
aplicarse también a alguien con un conocimiento avanzado de computadoras y de
redes informáticas.
14.
HOST: El término host ("anfitrión", en español) es usado
en informática para referirse a las computadoras conectadas a una red,
que proveen y utilizan servicios de ella. Los usuarios deben utilizar anfitriones para tener acceso a la red.
15.
IP: Una dirección IP es una
etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz
(elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora)
dentro de una red que utilice el protocolo IP (Internet Protocol), que
corresponde al nivel de red del modelo OSI.
16.
KERBEROS: Es un protocolo de autenticación de redes de ordenador creado por el MIT que
permite a dos ordenadores en una red insegura demostrar su identidad mutuamente
de manera segura. Sus diseñadores se concentraron primeramente en un modelo de cliente-servidor, y
brinda autenticación mutua: tanto cliente como servidor verifican la identidad
uno del otro. Los mensajes de autenticación están protegidos para evitar eavesdropping y ataques de Replay.
17.
LAN: Una red de área local o LAN (por
las siglas en inglés de Local
Area Network) es una red
de computadoras que
abarca un área reducida a una casa, un departamento o un edificio.
18.
MAN: Una red de área de metropolitana (MAN, siglas del inglés Metropolitan Area Network) es
una red de alta velocidad (banda ancha)
que da cobertura en un área geográfica extensa, proporcionando capacidad de
integración de múltiples servicios mediante la transmisión de datos, voz y
vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN
BUCLE), la tecnología de pares de cobre se posiciona como la red más grande del
mundo una excelente alternativa para la creación de redes.
19.
NIC: El término NIC proviene de
la abreviatura del término inglés Network Information Center, y es un organismo
encargado de asignar las direcciones IP a los ordenadores que se conectan a la
red global, así como también controlar y asignar los dominios de cada país.
20.
PING: Como programa, ping es
una utilidad diagnóstica1 en redes
de computadoras que
comprueba el estado de la comunicación del host local con uno o varios equipos remotos
de una red IP por medio del envío de paquetes ICMP de solicitud (ICMP Echo Request) y de respuesta (ICMP Echo Reply).2 Mediante esta utilidad puede
diagnosticarse el estado, velocidad y calidad de una red determinada.