TRADUCTOR

lunes, 20 de mayo de 2013

Terminología 2



Un switch es un dispositivo de propósito especial diseñado para resolver problemas de rendimiento en la red, debido a anchos de banda pequeños y embotellamientos. El switch puede agregar mayor ancho de banda, acelerar la salida de paquetes, reducir tiempo de espera y bajar el costo por puerto.
Opera en l
a capa 2 del modelo OSI y reenvía los paquetes en base a la dirección MAC.

¿Que es un Host? - Definición de Host

Un host o anfitrión es un ordenador que funciona como el punto de inicio y final de las transferencias de datos. Más comunmente descrito como el lugar donde reside un sitio web. Un host de Internet tiene una dirección de Internet única (direción IP) y un nombre de dominio único o nombre de host.
El término host también se utiliza para referirse a una compañía que ofrece servicios de alojamiento para sitios web.





Un router (en español: enrutador o encaminador) es un dispositivo hardware o software de interconexión de redes de computadoras que opera en la capa tres (nivel de red) del modelo OSI. Este dispositivo interconecta segmentos de red o redes enteras. Hace pasar paquetes de datos entre redes tomando como base la información de la capa de red.



El router toma decisiones lógicas con respecto a la mejor ruta para el envío de datos a través de una red interconectada y luego dirige los paquetes hacia el segmento y el puerto de salida adecuados. Sus decisiones se basan en diversos parámetros. Una de las más importantes es decidir la dirección de la red hacia la que va destinado el paquete (En el caso del protocolo IP esta sería la dirección IP). Otras decisiones son la carga de tráfico de red en las distintas interfaces de red del router y establecer la velocidad de cada uno de ellos, dependiendo del protocolo que se utilice.

Qué son y para qué sirven los FIREWALLS




Un firewall es una herramienta de control de acceso, esto quiere decir que  tiene la habilidad para limitar y controlar el acceso a los sistemas anfitriones y las aplicaciones mediante ciertas reglas. Para lograr este control, cada entidad que trata de ganar acceso, debe identificarse primero o autenticarse, así que los derechos de acceso pueden ser adaptados de manera individual.
Un Firewall es un sistema (o conjunto de ellos) que se encarga de filtrar el tráfico entre las redes que une, denegando o aceptando conexiones basándose en reglas o listas de control de acceso.

Que es proxy? y para que sirve?




Lo que yo se del proxy es que es una direccion de Ip especificamente en los servidores de Red pero que es una IP es la direccion d internet de una computadora en especifico por ejemplo mas claro la IP es la direccion de tu casa, el proxy viene siendo el Municipio o Estado, proxy es unservidor de red de todas las redes ubicadas en ese mismo servidor.

Backbone


Ruta del cable submarino SEA-ME-WE 4 (en rojo), el principal backbone entre el sureste asiático, el subcontinente indio, el medio oriente y Europa;1 2 el trozo en azul es terrestre.
La palabra backbone se refiere a las principales conexiones troncales de Internet. Está compuesta de un gran número de routers comerciales, gubernamentales, universitarios y otros de gran capacidad interconectados que llevan los datos a través de países, continentes y océanos del mundo mediante cables de fibra óptica
El ancho de banda es la longitud, medida en Hz, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal. Puede ser calculado a partir de una señal temporal mediante el análisis de Fourier. También son llamadas frecuencias efectivas las pertenecienParte de la extrema resiliencia de Internet se debe a un alto nivel de redundancia en el backbone con los proveedores Tier los cuales están muy regulados y al hecho de que las decisiones de encaminamiento IP se hacen y se actualizan durante el uso en tiempo real.
El término backbone también se refiere al cableado troncal o subsistema vertical en una instalación de red de área local que sigue la normativa de cableado estructurado.


     Access Point 

traducido significa punto de acceso. Se trata de un dispositivo utilizado en redes inalámbricas de área local (WLAN - Wireless Local Area Network), una red local inalámbrica es aquella que cuenta con una interconexión de computadoras relativamente cercanas, sin necesidad de cables, estas redes funcionan a base de ondas de radio específicas. El Access Point entonces se encarga de ser una puerta de entrada a la red inalámbrica en un lugar específico y para una cobertura de radio determinada, para cualquier dispositivo que solicite acceder, siempre y cuando esté configurado y tenga los permisos necesarios.



Ethernet 

El ancho de banda es la longitud, medida en Hz, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal. Puede ser calculado a partir de una señal temporal mediante el análisis de Fourier. También son llamadas frecuencias efectivas las pertenecien
es un estándar de redes de área local para computadores con acceso al medio por contienda CSMA/CD. CSMA/CD (Acceso Múltiple por Detección de Portadora con Detección de Colisiones), es una técnica usada en redes Ethernet para mejorar sus prestaciones. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.
La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno de los campos de la trama de datos. Las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma red.

Ancho de banda



El ancho de banda es la longitud, medida en


Así, el ancho de banda de un filtro es la diferencia entre las frecuencias en las que su atenuación al pasar a través de filtro se mantiene igual o inferior a 3 dB comparada con la frecuencia central de pico (fc) en la Figura 1.
La frecuencia es la magnitud física que mide las veces por unidad de tiempo en que se repite un ciclo de una señal periódica. Una señal periódica de una sola frecuencia tiene un ancho de banda mínimo. En general, si la señal periódica tiene componentes en varias frecuencias, su ancho de banda es mayor, y su variación temporal depende de sus componentes frecuenciales.
Normalmente las señales generadas en los sistemas electrónicos, ya sean datos informáticos, voz, señales de televisión, etc., son señales que varían en el tiempo y no son periódicas, pero se pueden caracterizar como la suma de muchas señales periódicas de diferentes frecuencias.

Cable de red cruzado y directo


Esta es una discusión para el tema Cable de red cruzado y directo en el foro Manuales Redes Wireless, bajo la categoría Redes; Las dos Normas especificas para Computadores El cableado estructurado para redes de computadores nombran dos tipos de normas o configuraciones a seguir, estas son: La EIA/TIA-568A (T568A) y la EIA/TIA-568B ...

Cable de categoría 6


Cable de categoría 6, o Cat 6 (ANSI/TIA/EIA-568-B.2-1) es un estándar de cables para Gigabit Ethernet y otros protocolos de redes que es retrocompatible con los estándares de categoría 5/5e y categoría 3. La categoría 6 posee características y especificaciones para la diafonía (o crosstalk) y ruido. El estándar de cable es utilizable para 10BASE-T, 100BASE-TX y 1000BASE-TX (Gigabit Ethernet). Alcanza frecuencias de hasta 250 MHz en cada par y una velocidad de 1Gbps.
El cable contiene 4 pares de cable de cobre trenzado, al igual que estándares de cables de cobre anteriores. Aunque la categoría 6 está a veces hecha con cable 23 AWG, esto no es un requerimiento; la especificación ANSI/TIA-568-B.2-1 aclara que el cable puede estar hecho entre 22 y 24 AWG, mientras que el cable cumpla todos los estándares de testeo indicados. Cuando es usado como un patch cable, Cat-6 es normalmente terminado con conectores RJ-45, a pesar de que algunos cables Cat-6 son incómodos para ser terminados de tal manera sin piezas modulares especiales y esta práctica no cumple con el estándar.

Rack 


Un Rack es un Gabinete que puede contener : dispositivos de red, una patchera desde donde salen cables de red de datos para conectar una distintas PC, puede contener servidores, etc. El término Rack se utiliza para identificar cajas contenedoras. Es un armario, no tiene electricidad, no tiene enchufe, no se puede quemar con un corte de luz, no es un dispositivo de red que se pueda reiniciar. Básicamente, un Rack No es un dispositivo de red. Es una caja que puede ser de chapa, que puede tener puertas de vidrio, que puede ser de distintos tamaños. Para que se usa entonces ? La idea es que los cables de red de datos, o los dispositivos de red que custodia el Rack, sean cuidadosamente tratados. De esta manera, se garantiza que los usuarios no sufrirán pérdida de conectividad porque un cable se desenchufe de una boca de red o de un dispositivo contenido en un Rack.

Topología de red: malla, estrella, árbol, bus y anillo






El término topología se refiere a la forma en que está diseñada la red, bien físicamente (rigiéndose de algunas características en su hardware) o bien lógicamente (basándose en las características internas de su software).
La topología de red es la representación geométrica de la relación entre todos los enlaces y los dispositivos que los enlazan entre sí (habitualmente denominados nodos).
Para el día de hoy, existen al menos cinco posibles topologías de red básicas: malla, estrella, árbol, bus y anillo.

Topología en Malla
En una topología en malla, cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo. El término dedicado significa que el enlace conduce el tráfico únicaniente entre los dos dispositivos que conecta.

Por tanto, una red en malla completamente conectada necesita n(n-1)/2 canales fisicos para enlazar n dispositivos. Para acomodar tantos enlaces, cada dispositivo de la red debe tener sus puertos de entrada/salida (E/S).
Una malla ofrece varias ventajas sobre otras topologías de red. En primer lugar, el uso de los enlaces dedicados garantiza que cada conexión sólo debe transportar la carga de datos propia de los dispositivos conectados, eliminando el problema que surge cuando los enlaces son compartidos por varios dispositivos. En segundo lugar, una topología en malla es robusta. Si un enlace falla, no inhabilita todo el sistema.
Otra ventaja es la privacidad o la seguridad. Cuando un mensaje viaja a través de una línea dedicada, solamente lo ve el receptor adecuado. Las fronteras fisicas evitan que otros usuarios puedan tener acceso a los mensajes.
Topología en Estrella

En la topología en estrella cada dispositivo solamente tiene un enlace punto a punto dedicado con el controlador central, habitualmente llamado concentrador. Los dispositivos no están directamente enlazados entre sí.A diferencia de la topología en malla, la topología en estrella no permite el tráfico directo de dispositivos. El controlador actúa como un intercambiador: si un dispositivo quiere enviar datos a otro, envía los datos al controlador, que los retransmite al dispositivo final.

Una topología en estrella es más barata que una topología en malla. En una red de estrella, cada dispositivo necesita solamente un enlace y un puerto de entrada/salida para conectarse a cualquier número de dispositivos.
Este factor hace que también sea más fácil de instalar y reconfigurar. Además, es necesario instalar menos cables, y la conexión, desconexión y traslado de dispositivos afecta solamente a una conexión: la que existe entre el dispositivo y el concentrador.
Topología en Árbol

La topología en árbol es una variante de la de estrella. Como en la estrella, los nodos del árbol están conectados a un concentrador central que controla el tráfico de la red. Sin embargo, no todos los dispositivos se conectan directamente al concentrador central. La mayoría de los dispositivos se conectan a un concentrador secundario que, a su vez, se conecta al concentrador central.
El controlador central del árbol es un concentrador activo. Un concentrador activo contiene un repetidor, es decir, un dispositivo hardware que regenera los patrones de bits recibidos antes de retransmitidos.
Retransmitir las señales de esta forma amplifica su potencia e incrementa la distancia a la que puede viajar la señal. Los concentradores secundarios pueden ser activos o pasivos. Un concentrador pasivo proporciona solamente una conexión fisica entre los dispositivos conectados.

Topología en Bus

Una topología de bus es multipunto. Un cable largo actúa como una red troncal que conecta todos los dispositivos en la red.
Los nodos se conectan al bus mediante cables de conexión (latiguillos) y sondas. Un cable de conexión es una conexión que va desde el dispositivo al cable principal. Una sonda es un conector que, o bien se conecta al cable principal, o se pincha en el cable para crear un contacto con el núcleo metálico.
Entre las ventajas de la topología de bus se incluye la sencillez de instalación. El cable troncal puede tenderse por el camino más eficiente y, después, los nodos se pueden conectar al mismo mediante líneas de conexión de longitud variable. De esta forma se puede conseguir que un bus use menos cable que una malla, una estrella o una topología en árbol.

Topología en Anillo

En una topología en anillo cada dispositivo tiene una línea de conexión dedicada y punto a punto solamente con los dos dispositivos que están a sus lados. La señal pasa a lo largo del anillo en una dirección, o de dispositivo a dispositivo, hasta que alcanza su destino. Cada dispositivo del anillo incorpora un repetidor.
Un anillo es relativamente fácil de instalar y reconfigurar. Cada dispositivo está enlazado solamente a sus vecinos inmediatos (bien fisicos o lógicos). Para añadir o quitar dispositivos, solamente hay que mover dos conexiones.
Las únicas restricciones están relacionadas con aspectos del medio fisico y el tráfico (máxima longitud del anillo y número de dispositivos). Además, los fallos se pueden aislar de forma sencilla. Generalmente, en un anillo hay una señal en circulación continuamente


¿Qué es Intranet?

Una Intranet es una red de área local (LAN); privada o de uso exclusivo; utilizada por empresas, organizaciones o instituciones. Una red interna se construye usando el protocolo TCP/IP para comunicación de Internet. Las redes basadas en TCP/IP facilitan las personas el acceso a la red remotamente, desde casa o mientras viajan. La red interna de una compañía está protegida por firewall: combinaciones de hardware y software que sólo permiten a ciertas personas acceder a ella para propósitos específicos.
Las redes internas corporativas son potentes herramientas que facilitan la producción de los miembros de la organización. Además de ser un importante medio de difusión de información interna. Dependiendo de los niveles de acceso a la red, un usuario puede realizar la captura de información, emisión de reportes y/o consultas, compartir aplicaciones, etc.
Los usos más comunes de una intranet son:
• Distribución de información y publicaciones
• Comunicaciones corporativas
• Gestión corporativa
• Compartir aplicaciones corporativas



Que es una extranet

La Extranet es una pagina Web a la que solo tiene acceso un grupo de personas escogidas por la empresa.
Descripción: http://www.readygo.com/eb_spanish/images/bullet.png
La Extranet ofrece la posibilidad de crear una serie de aplicaciones que permiten el acceso a la pagina web a sus asociados y clientes, pero no al publico en general. Las Extranets suelen utilizar un sistema de codificación y contraseña para dar acceso a la site.
Descripción: http://www.readygo.com/eb_spanish/images/bullet.png
Para las transacciones entre empresa, las Extranets permiten el intercambio de documentación (intercambio de bienes y servicios, pagos, etc) de forma segura.
Descripción: http://www.readygo.com/eb_spanish/images/bullet.png
La Extranet puede automatizar el intercambio de información entre empresas y usuarios al controlar el acceso a las bases de datos internas.

¿Qué es Internet?




Podemos definir a Internet como una "red de redes", es decir, una red que no sólo interconecta computadoras, sino que interconecta redes de computadoras entre sí.
Una red de computadoras es un conjunto de máquinas que se comunican a través de algún medio (cable coaxial, fibra óptica, radiofrecuencia, líneas telefónicas, etc.) con el objeto de compartir recursos.

De esta manera, Internet sirve de enlace entre redes más pequeñas y permite ampliar su cobertura al hacerlas parte de una "red global". Esta red global tiene la característica de que utiliza un lenguaje común que garantiza la intercomunicación de los diferentes participantes; este lenguaje común o protocolo (un protocolo es el lenguaje que utilizan las computadoras al compartir recursos) se conoce como TCP/IP.
Así pues, Internet es la "red de redes" que utiliza TCP/IP como su protocolo de comunicación.
Internet es un acrónimo de INTERconected NETworks (Redes interconectadas).
Para otros, Internet es un acrónimo del inglés INTERnational NET, que traducido al español sería Red Mundial.

¿Que elementos contienen el centro de cableado?


El centro de cableado sirve como el punto de unión central para el cableado y el equipo de cableado que se usa para conectar dispositivos en una red de área local (LAN). Es el punto central de una topología en estrella. El centro de cableado puede ser una habitación o un gabinete diseñado especialmente. Por lo general, el equipo de un centro de cableado incluye:
- Paneles de conexión.
- Hubs de cableado.
- Switches.
- Routers.
- Puentes.

Centro de datos


Un centro de datos está organizado en compartimientos o gabinetes que pueden albergar elementos en estantes con un espacio estándar de 19 pulgadas (48,26 cm.).
Un compartimiento por lo general dispone de un espacio de 40U, 47U o 52U, donde la U designa la unidad básica de altura de cada elemento que puede colocarse en un estante. 1U corresponde a una altura de 1,75 pulgadas (aproximadamente 4,445 cm.).
Esto explica por qué los servidores profesionales están dentro de cajas metálicas industriales para estantes de 19 pulgadas.
Muchos elementos de red (conmutadores, routers, firewalls, etcétera) vienen en estantes de 19 pulgadas en tamaño 1U, 2U, o 4U. También existen gavetas deslizables con una pantalla plana, un teclado y un ratón que pueden integrarse en un sitio 1U.

Central telefónica







Central telefónica antigua.
Descripción: http://bits.wikimedia.org/static-1.22wmf3/skins/common/images/magnify-clip.png
central telefónica moderna utilizada por una empresa operadora de telefonía en Francia (Nortel DMS)
En el campo de las telecomunicaciones, en un sentido amplio, una central telefónica es el lugar (puede ser un edificio, un local, una caseta o un contenedor) utilizado por una empresa operadora de telefonía donde se alberga el equipo de conmutación y los demás equipos necesarios para la operación de las llamadas telefónicas. Es decir, es el lugar donde se establecen conexiones entre los lazos (bucles) de los abonados, bien directamente o bien mediante retransmisiones entre centrales de la señal de voz. Las centrales se conectan entre sí mediante enlaces de comunicaciones entre centrales o enlaces intercentrales. En la central telefónica terminan las líneas de abonado y se originan los enlaces de comunicaciones con otras centrales telefónicas de igual o distinta jerarquía o, en su caso, parten los enlaces o circuitos interurbanos necesarios para la conexión con centrales de otras poblaciones.
Las centrales telefónicas se ubican en edificios destinados a albergar los equipos de transmisión y de conmutación que hacen posible la comunicación entre los diferentes abonados.1 Allí también se localizan los equipos de fuerza de energía y el repartidor general o MDF (Main distribution frame).
El término central telefónica se utiliza en muchas ocasiones como sinónimo de equipo de conmutación más que como un edificio o una ubicación. El término se emplea con frecuencia para denominar el lugar, el equipamiento y material contenido (Planta interna). Las centrales telefónicas privadas a diferencia de las centrales telefónicas públicas, solo intercomunican extensiones o anexos dentro de una empresa, organización, negocio y en algunos hogares, estas extensiones o anexos por medio de esta central comparten las líneas o troncales subministradas por la central telefónica pública y son utilizadas para comunicarse con el exterior.


TIPOS DE PROTOCOLOS

Los distintos tipos de protocolos, es decir los más importantes y métodos de ataques contra los mismos. Obviamente no vamos a analizar todos los tipos de protocolos.

QUE SE PUEDE DECIR QUE ES UN PROTOCOLO

Un protocolo son ¡una serie de reglas que utilizan dos ordenadores para comunicar entre sí. Cualquier producto que utilice un protocolo dado debería poder funcionar con otros productos que utilicen el mismo protocolo.

EL PROTOCOLO TCP/IP

El protocolo de red TCP/IP se podría definir como el conjunto de protocolos básicos de comunicación, de redes, que permite la transmisión de información en redes de ordenadores. Una conexión TCP no es más que es una corriente de bytes, no una corriente de mensajes o textos por así decirlo.

EL PROTOCOLO ARP

El protocolo ARP (Address Resolution Protocol),

Permite realizar ciertas tareas cuyo objetivo es el asociar un dispositivo IP, que a un nivel lógico está identificado por una dirección IP, a un dispositivo de red, que a nivel físico posee una dirección física de red. Este protocolo se utiliza típicamente en dispositivos de red local, ethernet que es el entorno más extendido en la actualidad. Existe un protocolo RARP, cuya función es la inversa.



. DNS: Domain Name System o DNS (en español: sistema de nombres de dominio) es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia información variada con nombres de dominiosasignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente.
El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes comoInternet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio.
La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Por ejemplo, si la dirección IP del sitioFTP de prox.mx es 200.64.128.4, la mayoría de la gente llega a este equipo especificando ftp.prox.mx y no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre.
Inicialmente, el DNS nació de la necesidad de recordar fácilmente los nombres de todos los servidores conectados a Internet. En un inicio, SRI (ahora SRI International) alojaba un archivo llamado HOSTS que contenía todos los nombres de dominio conocidos. El crecimiento explosivo de la red causó que el sistema de nombres centralizado en el archivo hosts no resultara práctico y en 1983, Paul V. Mockapetris publicó los RFC 882y RFC 883 definiendo lo que hoy en día ha evolucionado hacia el DNS moderno. (Estos RFCs han quedado obsoletos por la publicación en 1987de los RFCs 1034 y RFC 1035).

DOMINIO: Un dominio puede referirse a dos cosas:


·         Es un conjunto de ordenadores conectados en una red que confían a uno de los equipos de dicha red la administración de los usuarios y los privilegios que cada uno de los usuarios tiene en dicha red.
·         Es la parte principal de una dirección en la web que indica la organización o compañía que administra dicha página.
El controlador de dominio, en sistemas operativos Windows, es un solo equipo si la red es pequeña. Cuando la red es grande (más de 30 equipos con sus respectivos periféricos y más de 30 usuarios) suele ser necesario un segundo equipo dependiente del primero al que llamaremos subcontrolador de dominio. Usaremos este equipo para descargar en él parte de las tareas del controlador de dominio (a esto se le llama balance de carga). Cuando las redes son muy grandes es mejor dividirlas en subdominios, con controladores diferentes.
Los controladores y subcontroladores de dominio «sirven» a los usuarios y a los ordenadores de la red para otras tareas como resolver las direcciones DNS, almacenar las carpetas de los usuarios, hacer copias de seguridad, almacenar software de uso común, etc. Por ello a estos equipos se les llama también servidores.

IP: Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del Modelo OSI. Dicho número no se ha de confundir con la dirección MAC, que es un identificador de 48bits para identificar de forma única la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP decida asignar otra IP (por ejemplo, con el protocolo DHCP). A esta forma de asignación de dirección IP se denomina también dirección IP dinámica (normalmente abreviado como IP dinámica).
Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática). Esta no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red.
Los ordenadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar, como losnombres de dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS, que a su vez facilita el trabajo en caso de cambio de dirección IP, ya que basta con actualizar la información en el servidor DNS y el resto de las personas no se enterarán, ya que seguirán accediendo por el nombre de dominio.

TCP-IP: El modelo TCP/IP es un modelo de descripción de protocolos de red creado en la década de 1965 por DARPA, una agencia del Departamento de Defensa de los Estados Unidos. Evolucionó de ARPANET, el cual fue la primera red de área amplia y predecesora de Internet. EL modeloTCP/IP se denomina a veces como Internet Model, Modelo DoD o Modelo DARPA.

El modelo TCP/IP, describe un conjunto de guías generales de diseño e implementación de protocolos de red específicos para permitir que un equipo pueda comunicarse en una 
red. TCP/IP provee conectividad de extremo a extremo especificando cómo los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. Existen protocolos para los diferentes tipos de servicios de comunicación entre equipos.
TCP/IP tiene cuatro capas de abstracción según se define en el RFC 1122. Esta arquitectura de capas a menudo es comparada con el Modelo OSI de siete capas.
El modelo TCP/IP y los protocolos relacionados son mantenidos por la Internet Engineering Task Force (IETF).

Para conseguir un intercambio fiable de datos entre dos equipos, se deben llevar a cabo muchos procedimientos separados.
El resultado es que el software de comunicaciones es complejo. Con un modelo en capas o niveles resulta más sencillo agrupar funciones relacionadas e implementar el software de comunicaciones modular.
Las capas están jerarquizadas. Cada capa se construye sobre su predecesora. El número de capas y, en cada una de ellas, sus servicios y funciones son variables con cada tipo de red. Sin embargo, en cualquier red, la misión de cada capa es proveer servicios a las capas superiores haciéndoles transparentes el modo en que esos servicios se llevan a cabo. De esta manera, cada capa debe ocuparse exclusivamente de su nivel inmediatamente inferior, a quien solicita servicios, y del nivel inmediatamente superior, a quien devuelve resultados.
·         Capa 4 o capa de aplicación: Aplicación, asimilable a las capas 5 (sesión), 6 (presentación) y 7 (aplicación) del modelo OSI. La capa de aplicación debía incluir los detalles de las capas de sesión y presentación OSI. Crearon una capa de aplicación que maneja aspectos de representación, codificación y control de diálogo.
·         Capa 3 o capa de transporte: Transporte, asimilable a la capa 4 (transporte) del modelo OSI.
·         Capa 2 o capa de red: Internet, asimilable a la capa 3 (red) del modelo OSI.
·         Capa 1 o capa de enlace: Acceso al Medio, asimilable a la capa 2 (enlace de datos) y a la capa 1 (física) del modelo OSI.

 UPS: Es un Sistema Inenterrumpido de Energía, conjunto de baterías y estabilizador de voltaje conectados al computador, que detecta pequeñas fluctuaciones eléctricas o cortes de energía, entregando electricidad propia de sus baterías. Estas tienen en promedio, dependiendo del consumo, una autonomía de servicio de 30 minutos.

Son varios los nombres que recibe este tipo de equipos, a continuación enumero los más comunes:

- UPS: Son las iniciales en inglés, "Uninterrumptible Power Supply"
- No Break: Que significa sin interrupción
- SFI: Por Sistema de Fuerza Ininterrumpible
- SAI: Por Sistema de Alimentación Ininterrumpible
En el diagrama a bloques anterior, observamos el voltaje de alimentación del UPS y la "Batería", ambas son las dos fuentes de energía para la salida del UPS.
El UPS tomará energía de la Batería, en caso de que haya ausencia del voltaje de entrada y de esta manera se podrá seguir dando voltaje a la Carga.
La "Carga" esta constituida por los aparatos a ser alimentados por el voltaje de salida de UPS y de los cuales no deseamos se interrumpa la energía.
Ejemplos de cargas serían:
- Computadoras
- Equipo médico
- Equipo de Telecomunicaciones
- Conmutadores telefónicos
- Cajeros automáticos de Bancos
- Equipos de radar en aeropuertos
- Sistemas contra incendios
- etc.

 HOSTING: El origen de esta palabra es de tipo inglesa cuyo significado es "Hospedar o alojar"; dentro de los términos que se manejan en la web es la de dejar en un servidor  una pagina web  para que otras personas desde cualquier parte del mundo puedan acceder a estas páginas  y compartir los contenidos de cada una de ellas.
Otra de las definiciones del hosting: Es un servicio que va a permitir a la pagina web con la organización, almacenamiento de archivos

IPV4: El Internet Protocol version 4 (IPv4) (en español: Protocolo de Internet versión 4) es la cuarta versión del protocolo Internet Protocol (IP), y la primera en ser implementada a gran escala. Definida en el RFC 791.
IPv4 usa direcciones de 32 bits, limitándola a   = 4.294.967.296 direcciones únicas, muchas de las cuales están dedicadas a redes locales (LANs).1 Por el crecimiento enorme que ha tenido Internet (mucho más de lo que esperaba, cuando se diseñó IPv4), combinado con el hecho de que hay desperdicio de direcciones en muchos casos (ver abajo), ya hace varios años se vio queescaseaban las direcciones IPv4.
Esta limitación ayudó a estimular el impulso hacia IPv6, que está actualmente en las primeras fases de implantación, y se espera que termine reemplazando a IPv4.
Las direcciones disponibles en la reserva global de IANA pertenecientes al protocolo IPv4 se agotaron el jueves 3 de febrero de 2011 oficialmente2 Los Registros Regionales de Internet deben, desde ahora, manejarse con sus propias reservas, que se estima, alcanzaran hasta septiembre de 2011
Actualmente no quedan direcciones IPv4 disponibles para compra, por ende se está en la forzosa y prioritaria obligacion de migrar a IPv6, Los sistemas operativos Windows Vista, 7, 8, Unix/like (Gnu/linux, Unix, Mac OSX), BSD entre otros, tienen soporte nativo para IPv6, mientras que Windows XP requiere utilizar el prompt y digitar ipv6 install, para instalarlo, y sistemas anteriores no tienen soporte para este.

 IPV6: El Internet Protocol version 6 (IPv6) (en español: Protocolo de Internet versión 6) es una versión del protocolo Internet Protocol (IP), definida en el RFC 2460 y diseñada para reemplazar aInternet Protocol version 4 (IPv4) RFC 791, que actualmente está implementado en la gran mayoría de dispositivos que acceden a Internet.
Diseñado por Steve Deering de Xerox PARC y Craig Mudge, IPv6 sujeto a todas las normativas que fuera configurado está destinado a sustituir a IPv4, cuyo límite en el número de direcciones de red admisibles está empezando a restringir el crecimiento de Internet y su uso, especialmente en China, India, y otros países asiáticos densamente poblados. El nuevo estándar mejorará el servicio globalmente; por ejemplo, proporcionará a futuras celdas telefónicas y dispositivos móviles sus direcciones propias y permanentes.
A principios de 2010, quedaban menos del 10% de IPs sin asignar.1 En la semana del 3 de febrero del 2011, la IANA (Agencia Internacional de Asignación de Números de Internet, por sus siglas en inglés) entregó el último bloque de direcciones disponibles (33 millones) a la organización encargada de asignar IPs en Asia, un mercado que está en auge y no tardará en consumirlas todas.
IPv4 posibilita 4,294,967,296 (232) direcciones de host diferentes, un número inadecuado para dar una dirección a cada persona del planeta, y mucho menos a cada vehículo, teléfono, PDA, etcétera. En cambio, IPv6 admite 340.282.366.920.938.463.463.374.607.431.768.211.456 (2128 o 340 sextillones de direcciones) —cerca de 6,7 × 1017 (670 mil billones) de direcciones por cadamilímetro cuadrado de la superficie de La Tierra.
Otra vía para la popularización del protocolo es la adopción de este por parte de instituciones. El gobierno de los Estados Unidos ordenó el despliegue de IPv6 por todas sus agencias federales en el año 20082

 TARJETA CONTROLADORA:
una tarjeta de red (también llamada placa de red o network interface card (nic)) es una clase de tarjeta destinada a ser introducida en la placa madre de una computadora o se conecta a uno de sus puertos para posibilitar que la máquina se sume a una red y pueda compartir sus recursos (como los documentos, la conexión a internet o una impresora, por ejemplo).
no obstante, podemos determinar que cualquier tipo de tarjeta de red cumple con ocho funciones básicas que son las siguientes:
transmisión y recepción, o lo que es lo mismo, envío y recepción de datos.
accede al conector, que a su vez es el que permite que se pueda lograr el acceso al cable de red.
Lleva a cabo la conversión de serial a paralelo.
Realiza el procedimiento conocido por el nombre de buffering. Un término este con el que se define a la tarea de almacenamiento de información que realiza dicha tarjeta de red para que luego aquellos datos se puedan transmitir y traspasar haciendo uso de los correspondientes cables o sistemas inalámbricos.
Petición de escucha que se acomete con la red para, de esta manera, proceder luego a la mencionada transmisión de la información.
Codifica y decodifica las señales de los cables en otras que sean entendibles.
Agrupa todo el conjunto de datos almacenados de tal manera que, llegado el momento, se puedan transportar de una manera entendible y sencilla.
Comunicación con la correspondiente memoria o disco duro del ordenador.

Asimismo, es interesante resaltar la existencia de las tarjetas de red inalámbricas, las cuales cumplen la misma función pero sin necesidad de usar cables, ya que apelan a las ondas de radio para transmitir la información. El cable de red más común es aquel que se conoce como Ethernet con conector RJ45.
SAM: Una red de área de almacenamiento, en inglés SAN (Storage Area Network), es una red de almacenamiento integral. Se trata de una arquitectura completa que agrupa los siguientes elementos:
·         Una red de alta velocidad de canal de fibra o iSCSI.
·         Un equipo de interconexión dedicado (conmutadores, puentes, etc).
·         Elementos de almacenamiento de red (discos duros).

Una SAN es una red dedicada al almacenamiento que está conectada a las redes de comunicación de una compañía. Además de contar con interfaces de red tradicionales, los equipos con acceso a la SAN tienen una interfaz de red específica que se conecta a la SAN.
El rendimiento de la SAN está directamente relacionado con el tipo de red que se utiliza. En el caso de una red de canal de fibra, el ancho de banda es de aproximadamente 100 megabytes/segundo (1.000 megabits/segundo) y se puede extender aumentando la cantidad de conexiones de acceso.
La capacidad de una SAN se puede extender de manera casi ilimitada y puede alcanzar cientos y hasta miles de terabytes.
Una SAN permite compartir datos entre varios equipos de la red sin afectar el rendimiento porque el tráfico de SAN está totalmente separado del tráfico de usuario. Son los servidores de aplicaciones que funcionan como una interfaz entre la red de datos (generalmente un canal de fibra) y la red de usuario (por lo general Ethernet).
Por otra parte, una SAN es mucho más costosa que una NAS ya que la primera es una arquitectura completa que utiliza una tecnología que todavía es muy cara. Normalmente, cuando una compañía estima el TCO (Coste total de propiedad) con respecto al coste por byte, el coste se puede justificar con más facilidad.
Además es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte. Principalmente, está basada en tecnología fibre channel y más recientemente eniSCSI. Su función es la de conectar de manera rápida, segura y fiable los distintos elementos que la conforman.

BACKUP: Un servicio de copias de seguridad remota, en linea o gestionado es un servicio que proporciona al ordenador de un usuario conexiones online con un sistema remoto para copiar y almacenar los ficheros de su ordenador. Los proveedores de copias de seguridad gestionado son empresas que suministran este tipo de servicios.
Los sistemas de copias de seguridad en linea implementan en el ordenador cliente un servicio software que habitualmente se ejecuta una vez al día. Este programa colecciona, comprime, cifra y transporta los datos a los servidores del proveedor del servicio de copias de seguridad remota. En el mercado existen también otros tipos de producto, como la protección continua de datos(CDP) que son herramientas capaces de salvaguardar cada cambio que se produce en los datos que almacena el ordenador cliente.
Los proveedores de este tipo de servicio se orientan frecuentemente hacia segmentos específicos del mercado. Los sistemas de copias de seguridad de altas prestaciones aplicados a redes locales pueden llegar a ofrecer a las empresas servicios de replicación a nivel de transacción sobre ficheros abiertos en tiempo quasireal. Las empresas de copias de seguridad en linea para consumidores frecuentemente ofrecen versiones beta del software y/o servicios temporales de prueba sin cargo del servicio.

 RESTORE: Restaurar sistema es un componente de los sistemas operativos Windows Me, Windows XP, Windows Vista , Windows 7 y Windows 8 que permite restaurar archivos de sistema, claves de Registro, programas instalados, etc., a un punto anterior a una falla.


Restaurar Sistema es una herramienta implementada en Windows que permite devolver al ordenador a un estado anterior.

Funcionamiento 

[editar]

Recopila los archivos para quitarse y el estado que estaba el sistema y luego se ve un cargador que va devolviendo al equipo su estado anterior. luego reinicia el sistema.
En Restaurar sistema, el usuario puede crear un punto de restauración manualmente, elegir un punto existente para restaurar el sistema o cambiar la configuración. Por otra parte, la restauración en sí puede deshacerse posteriormente. Los puntos de restauración viejos se eliminan para evitar que el disco duro se llene. Restaurar sistema respalda archivos de sistema con ciertas extensiones (.dll, .exe, etc.), y los guarda para posterior restauración y uso.1También respalda el Registro y la mayoría de controladores.
FIBRA OPTICA: Las redes de fibra óptica se emplean cada vez más en telecomunicación, debido a que las ondas de luz tienen una frecuencia alta y la capacidad de una señal para transportar información aumenta con la frecuencia.
En las redes de comunicaciones por fibra óptica se emplean sistemas de emisión láser. Aunque en los primeros tiempos de la fibra óptica se utilizaron también emisores LED, en el 2007 están prácticamente en desuso.

33. CABLE COAXIAL: El cable coaxial fue creado en la década de los 30, y es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes. Entre ambos se encuentra una capa aislante llamada dieléctrico, de cuyas características dependerá principalmente la calidad del cable. Todo el conjunto suele estar protegido por una cubierta aislante.
El conductor central puede estar constituido por un alambre sólido o por varios hilos retorcidos de cobre; mientras que el exterior puede ser una malla trenzada, una lámina enrollada o un tubo corrugado de cobre o aluminio. En este último caso resultará un cable semirrígido.
Debido a la necesidad de manejar frecuencias cada vez más altas y a la digitalización de las transmisiones, en años recientes se ha sustituido paulatinamente el uso del cable coaxial por el de fibra óptica, en particular para distancias superiores a varios kilómetros, porque el ancho de banda de esta última es muy superior.

34. APILAR: En química supramolecular, el apilamiento se refiere a un ordenamiento en pila, frecuentemente de moléculas aromáticas, que es adoptado debido a interacciones interatómicas. El ejemplo más común de un sistema apilado se encuentra en los pares de bases consecutivos de ADN. El apilamiento también se encuentra frecuentemente en proteínas, donde dos anillos relativamente no polares se ubican uno sobre otro. El origen de las fuerzas intermoleculares que contribuyen al apilamiento es materia de debate
El apilamiento es referido frecuentemente como una interacción π-π, aunque los efectos debido a la presencia de un orbital π son sólo una fuente de tales interacciones, y en muchos casos no parece ser el contribuyente dominante.
En los sistemas de anillos con menos de tres anillos, los cálculos ab initio sugieren que la aromaticidad contribuye poco a las interacciones de apilamiento, y que la fuerza de estas interacciones, que estabiliza la conformación apilada, no difiere significativamente de las fuerzas de van der Waals, también experimentadas por moléculas saturadas de tamaño similar cuando están apiladas. En consecuencia, las nucleobases de ADN (que tienen uno o dos anillos) probablemente no estabilizan significativamente a la estructura apilada de ADN como resultado de su aromaticidad, sino por las fuerzas intermolecularesexperimentadas por todas las moléculas neutras de capa cerrada.

35. ENCASCADA:
36. HUB:
37. UPS: Un sistema de alimentación ininterrumpida, SAI, también conocido como UPS (del inglés uninterruptible power supply), es un dispositivo que gracias a sus baterías u otros elementos almacenadores de energía, puede proporcionar energía eléctrica por un tiempo limitado y durante unapagón a todos los dispositivos que tenga conectados. Otras de las funciones que se pueden adicionar a estos equipos es la de mejorar la calidad de la energía eléctrica que llega a las cargas, filtrando subidas y bajadas de tensión y eliminando armónicos de la red en el caso de usar corriente alterna.
Los SAI dan energía eléctrica a equipos llamados cargas críticas, como pueden ser aparatos médicos, industriales o informáticos que, como se ha mencionado anteriormente, requieren tener siempre alimentación y que ésta sea de calidad, debido a la necesidad de estar en todo momento operativos y sin fallos (picos o caídas de tensión).

38. PING: Formalmente, PING el acrónimo de Packet Internet Groper, el que puede significar "Buscador o rastreador de paquetes en redes".1
Como programa, ping es una utilidad que diagnóstica2 en redes de computadoras que comprueba el estado de la comunicación con el host local con uno o varios equipos remotos de una redTCP/IP por medio del envío de paquetes ICMP de solicitud y de respuesta.3 Mediante esta utilidad puede diagnosticarse el estado, velocidad y calidad de una red determinada.4
Ejecutando Ping de solicitud, el Host local envía un mensaje ICMP, incrustado en un paquete IP. El mensaje ICMP de solicitud incluye, además del tipo de mensaje y el código del mismo, un número identificador y una secuencia de números, de 32 bits, que deberán coincidir con el mensaje ICMP de respuesta; además de un espacio opcional para datos.
Muchas veces se utiliza para medir la latencia o tiempo que tardan en comunicarse dos puntos remotos, y por ello, se utiliza el término PING para referirse al lag o latencia de la conexión en los juegos en red.
Existe otro tipo, Ping ATM, que se utiliza en las redes ATM, y en este caso, las tramas que se transmiten son ATM (nivel 2 del modelo OSI). Este tipo de paquetes se envían para probar si los enlaces ATM están correctamente definidos.

39. IP CONFIG: ipconfig en Microsoft Windows es una aplicación de consola que muestra los valores de configuración de red de TCP/IP actuales y actualiza la configuración del protocolo DHCP y el sistema de nombres de dominio (DNS). También existen herramientas con interfaz gráfica denominadas winipcfg y wntipcfg. El papel desempeñado por estas herramientas es similar al de las diversas implementaciones de ifconfig en UNIX ysistemas operativos tipo UNIX.
ipconfig en Mac OS X es una aplicación de línea de comandos que puede ser usada para controlar los clientes BootP y DHCP. Como en otros sistemas operativos basados en UNIX, en ]]Mac OS X]] también se puede utilizar el comando ifconfig si necesita un control más directo sobre las interfaces de red.

40. IF CONFIG: ifconfig es un programa disponible en varias versiones del sistema operativo UNIX, que permite configurar o desplegar numerosos parámetros de las interfaces de redes, como la dirección IP(dinámica o estática), o la máscara de red. Si se llama sin argumentos suele mostrar la configuración vigente de las interfaces de red activas, con detalles como la dirección MAC o el tráfico que ha circulado por las mismas hasta el momento.










DNS: qué son, para qué sirven y cómo podemos configurar las DNS de ONO


Uno de los términos que más se pueden escuchar en internet cuando hay problemas es la palabra DNS. Pero, ¿Sabemos qué son exactamente las DNS y para qué sirven? Si no es así, intentaremos explicarlo para que todos tengamos una visión general de qué son y para qué sirven.
DNS es la abreviatura de Domain Name System, que traducido al castellano sería algo como sistema de nombres de dominio. Los Servidores DNS son las máquinas capaces de convertir un nombre de dominio tipo www.ono.es en la dirección real de la máquina donde se aloja, que será su dirección IP. Como sería muy complicado de recordar cada número de cada página, se crearon los dominios para recordarlos fácilmente pero claro, estos debían apuntar o dirigir las visitas a la máquina real. Ahí es donde entra, como ya hemos comentado, las DNS.
Por poner un ejemplo práctico, pongamos que queremos entrar a www.ono.es. Al pulsar intro, nuestro navegador contactará con un servidor DNS para que le comunique la dirección real en donde está ONO. El Servidor DNS comprobará que el dominio ono.es corresponde a la IP 62.42.232.235 y es la que le transmitirá al navegador, que podrá devolver al usuario la página de ONO. Tan sencillo como esto.
El proceso se vuelve un poco más sencillo cada vez que navegamos, ya que las direcciones que vayamos visitando se guardarán en una tabla, para agilizar el proceso de páginas que visitamos a menudo. Si no está en esa tabla, se hará una petición al Servidor DNS y cuando se devuelva la dirección IP, se guardará en la tabla para futuras visitas.