ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Principio del formulario


Enviado por   •  22 de Mayo de 2013  •  3.766 Palabras (16 Páginas)  •  228 Visitas

Página 1 de 16

Principio del formulario

El glosario contiene89 términos en el curso REDES Y MEDIOS DE TRANSMISION(516846).

A B C D F G H I J L M N P R S T U W

A

Término Definición

Acnowledgement (ACK): (acuse de recibo) Un tipo de mensaje que se envía para indicar que un bloque de datos ha llegado a su destino sin errores

Active X Un lenguaje de programación apoyado en controles OLE, Visual Basic y Librerias del entorno Windows (OCX) de Microsoft Active X permite que interactúen aplicaciones Windows con el World Wide Web. Actualmente solo es soportado por el Internet Explorer, aunque existen planes para integrarlo a plataformas Macintosh y UNIX.

Algoritmo de Encriptación o Cifrado Sistema de encriptación (con mayor grado de sofisticación cada día) que permite mover información por las redes con seguridad. Existen varios algoritmos, a cual más complejo y eficaz, destacando entre todos MD5, DES, DES2, RC3, RC4 y, sobre todo, el SSL (Secure Sockets Layer) de Netscape que, posiblemente, se convierta en el algoritmo que adopte definitivamente 'Internet'. Estos sofisticados algoritmos se caracterizan por sus claves de encriptación que oscilan entre 40 y 120 bits. Las claves de encriptación superiores a 40 bits no son legalmente exportables fuera de los EE.UU. por razones de seguridad.

Aplicación de Red Software instalado en un servidor de red y al cual tiene acceso varios usuarios

Application Program Interface (API) Conjunto de convenciones de programación que definen cómo se invoca un servicio desde un programa.

ARP Address resolution protocol. Protocolo utlizado en las redes de difusión para resolver la dirección de IP en base a la dirección de trama de capa 2.

B

Término Definición

Backbone Nivel más alto en una red jerárquica. Se garantiza que las redes aisladas (stub) y de tránsito (transit) conectadas al mismo eje central están interconectadas

BOOTP Protocolo de bajo nivel para la asignación de direcciones IP a máquinas simples desde un servidor en una red fisica

Bridge (puente ) Un bridge se utiliza cuando tenemos que conectar dos redes a nivel de capa de enlace. El dispositivo conecta dos o más segmentos de la misma LAN. Las dos LAN’s a ser conectadas pueden ser similares o no, por ejemplo , el bridge puede conectar dos Ethernets entre sí o una ethernet y una Token Ring. A diferencia de los routers, los bridges son independientes del protocolo y tansparentes para la capa de red ( capa 3 ). Los Bridges realizan funciones de forwarding y filtrado de paquetes sin rerutear mensajes, en consecuencia pueden ser mas rápidos que los routers, pero son mucho menos versátiles.

Broadcast Método para enviar paquetes de datos a todos los dispositivos de una red. Los broadscast se identifican por una dirección de broadcast y utilizan Reuters para evitar que los mensajes se envíen a otras redes.

C

Término Definición

Capa de acceso Primer punto de entrada a la red para todos los host. La capa de acceso proporciona una conexión física a la red, además de autenticación y control de tráfico.

Capa de aplicación Séptima capa del modelo OSI. Tiene una Interfax directa y lleva acabo los servicios de aplicaciones comunes para procesos de aplicaciones. También emite solicitudes para la capa de presentación(sexta capa).

Capa de enlace de datos Segunda capa del modelo OSI. Responde a solicitudes de servicio de la capa de red y envía solicitudes de servicio a la capa física.

Capa de presentación Séptima capa del modelo OSI. Responde a solicitudes de servicio de la capa de aplicación y envía solicitudes de servicio a la capa de sesión.

Capa de red Tercera capa del modelo OSI. Responde a las solicitudes de servicio de la capa de transporte y envía solicitudes a la capa de enlace de datos

Capa de sesión Quinta capa del modelo OSI. Responde a solicitudes de servicio de la capa de presentación y envía solicitudes de servicio a la capa de transporte

Capa de transporte Cuarta capa del modelo OSI. Responde a las solicitudes de solicitudes de servicio de la capa de sesión y envía solicitudes servicio a la capa de red

Certificado consiste en una pareja clave privada-clave pública. Fisicamente son dos archivos que unidos, permiten definir un conjunto de claves de encriptación y una identidad certificada. La clave privada nunca abandona el servidor, por lo que NADIE obtiene esta información, por lo que NADIE podrá suplantar la identidad del servidor certificado.

CGI (Common Gateway Interface). Una interfaz escrita en un lenguaje de programación (perl, c, c++,visual basic, etc) y posteriormente ejecutada o interpretada por una computadora servidor para contestar pedidos del usuario desde una computadora con una aplicación cliente casi siempre desde el World Wide Web. Esta interfaz permite obtener los resultados pedidos, como los que resultan al consultar una base de datos

Clave privada Es la clave que tan sólo nosotros conocemos y que utilizamos para desencriptar el mensaje que nos envían encriptado con nuestra clave pública. Este sistema de clave pública y clave privada se conoce como sistema asimétrico

Clave pública Es la clave que hacemos que esté al alcance de todo el mundo para que nos puedan enviar un mensaje encriptado. También con ella pueden desencriptar lo que les enviemos encriptado con nuestra clave privada

Clave secreta Es el código básico utilizado para encriptar y desencriptar un mensaje. Cuando se utiliza la misma para las dos funciones, estamos ante un sistema simétrico.

Cliente Un sistema o proceso que solicita a otro sistema o proceso que le preste un servicio. Una estación de trabajo que solicita el contenido de un archivo a un servidor es un cliente de este servidor. Ver también: "client-server model", "server".

Client-server model (modelo cliente-servidor) Forma común de describir el paradigma de muchos protocolos de red.

Computer Emergency Response Team (CERT) (Equipo de Respuesta para Emergencias Informáticas) El CERT creado por DARPA en Noviembre de 1988 como respuesta a las carencias mostradas durante el incidente del gusano ("worm") de Internet. Los objetivos del CERT son trabajar junto a la comunidad Internet para facilitar su respuesta a problemas de seguridad informática que afecten a los sistemas centrales de Internet, dar pasos proactivos para elevar la conciencia colectiva sobre temas de seguridad informática y llevar a cabo tareas de investigación que tengan como finalidad mejorar la seguridad de los sistemas existentes. Los productos y servicios del CERT incluyen asistencia técnica 24 horas al día para responder a incidencias sobre seguridad

...

Descargar como (para miembros actualizados) txt (25 Kb)
Leer 15 páginas más »
Disponible sólo en Clubensayos.com