• HTTPS – Transferencia segura de datos.

    • Siempre que nos conectemos a nuestra banca online o correo electrónico o donde tengamos que dar nuestros datos en la red, debemos asegurarnos que cuando tecleamos el usuario y la contraseña, el protocolo que utiliza el navegador es HTTPS y no HTTP. De esta forma, nuestros datos viajarán cifrados por la red, lo que evitará que un tercero no autorizado pueda leerlos.

  • R.T.S.I

    • Este Blog de redes de telecomunicaciones y seguridad de la información, en su abreviatura R.T.S.I, fue abierto por Satiro Ndong Abeso cuyo fin y objetivo es formar e informar de los diferentes temas en el ámbito de las redes de telecomunicaciones así como el uso seguro de la misma, es decir, el uso de las tecnologías de la información y la comunicación (Tic´s) en los diferentes niveles y sistemas educativos tienen un impacto significativo en el desarrollo del aprendizaje y el fortalecimiento de sus competencias para la vida y el trabajo que favorecerán su inserción en la sociedad del conocimiento.

  • Centros de procesos de datos.

    • Los centros de datos están considerados como la sala de máquinas de un negocio, permitiendo a las organizaciones conseguir sus principales objetivos empresariales, ya que albergan los procesos críticos, aplicaciones e información de la organización. A medida que migra sus datos y aplicaciones importantes a entornos virtuales y basados en la nube, la estrategia de seguridad y control de esta información debe también evolucionar.

  • Sentido Común.

    • Evita ser víctima de un engaño. Una de las mayores herramientas de seguridad en internet y en los grandes sistemas es sin duda el SENTIDO COMÚN, no hace falta sacar una carrera universitaria en Harvard University para poder entender este concepto, si entiendes que si metes la mano en el fuego te podrías quemar, entenderías este concepto, Ejemplo de ello, nadie te dará un Crédito sin conocerte, te ha tocado la lotería o Premio de la lotería sin haber jugado, es importante saber que para ganar la lotería se ha de jugarla.

  • PROTECIÓN a menores en la red.

    • Los principales problemas relativos a la utilización de Internet por parte de menores radican en la ingenuidad, buena fe o simple desconocimiento de lo que puede esconderse al otro lado de la red, resulta necesario poner al servicio de los usuarios una serie de recomendaciones para evitar que los menores sean víctimas o accedan a contenidos ilícitos e inapropiados. Eduque al menor sobre los posibles peligros que puede encontrar en la Red así como aconsejándole/a no participar en charlas radicales (provocadoras, racistas, humillantes, extremistas, etc.) ya que pueden hacerle sentir incómodo/a.

  • La Red de Redes.

    • Las Redes de redes se utilizan para comunicar no sólo a individuos sino que tienen una gran utilidad en las comunicaciones empresariales, bancarias, estatales, diplomáticas, militares, entre ciudadanos y administraciones públicas, es decir, mucha información sensible circula por estas redes. Existe un riesgo real de que personas no autorizadas intenten tener acceso ilegítimo a ella. Debemos aprender a utilizar y configurar estas redes adecuadamente las opciones de seguridad y privacidad, de esta forma sólo tendrán acceso a nuestros datos personas autorizadas.

domingo, 5 de octubre de 2014

Posted by Unknown
No comments | 8:05
“T”
TCP/IP. (Transmisión Control Protocol/Internet Protocol). Series de protocolos estándar de comunicaciones, a nivel 3 y 4 de OSI,  desarrollado por el departamento de defensa de EE.UU  para la interconexión de redes. La Familia de protocolo TCP/IP fue diseñada para permitir la interconexión entre distintas redes, ejemplo de interconexión de redes es el internet: se trata de un conjunto de redes unidas mediante encaminadores o router.

TCP ((Transmisión Control Protocol/ Protocolo de control de transmisión). Este protocolo está  basado en protocolo IP que no es fiable y no orientado a conexión sin embargo, es orientado a conexión y fiable. El protocolo TCP permite una comunicación fiable entre dos aplicaciones y pertenece a la capa cuatro de OSI (capa de transporte), de esta forma, las aplicaciones que lo utilicen no tienen que preocuparse de la integridad de la información, dan por hecho que todo lo que reciben es correcto. El protocolo TCP envía un flujo de información no estructurado, esto significa que los datos no tienen ningún formato, son únicamente los bytes que una aplicación envía a otro. Ambas aplicaciones deberán ponerse de acuerdo para comprender la información. que se está enviando.

TDM (Time Division Multiplexing). Técnica de multiplexación por división en el tiempo, que permite intercalar los datos procedentes de varios usuarios en un único canal. vía serie.
Topología de Red. Existen varias formas de conectar entre sí las estaciones (ordenadores y demás equipos informáticos. La forma lógica en que están conectados las estaciones, define la topología de red, Mientras que la forma física (el modo en que se tienden los cables) define la topografía de red.

Teleproceso (teleprocessing). Proceso de la información, en la forma remota, que combina el empleo de ordenadores y redes de comunicación.

Topología (topology).  Disposición física de los distintos elementos que componen una red, con indicación de los medios de enlace utilizados entre nodos.

Tarjeta SIM. Una tarjeta SIM, de las siglas en inglés Subscriber Identity Module, en español Módulo de Identificación de Abonado, es una tarjeta inteligente (chip) desmontable usada en los teléfonos móviles. Se comercializan en 4 tamaños normalizados: SIM (85.6mm × 53.98mm × 0.76 mm), Mini-SIM (25mm x 15mm x 0.76mm), Micro-SIM (15mm x 12mm x 0.76mm), Nano-SIM (12.3mm × 8.8mm × 0.67mm).

Telnet.  Telnet es un programa basado en texto que sirve para conectarse a otro equipo por medio de Internet. Podrá obtener acceso a programas y servicios que se encuentren en el equipo remoto como si estuviese sentado frente a él y corresponde al puerto 23.



Token ring.  Es una arquitectura de red desarrollada por IBM, actualmente en desuso. Las redes Token Reing están implementadas en una topología en anillo.La topología física de una red Token Ring es la topología en estrella, en la que todos los equipos de la red están físicamente conectados a un concentrador o elemento central.

ToS (Type Of Service, tipo de servicio).  Está incluido como uno de los campos en la tecnología QoS. Es un campo de 8 bits, estando los dos últimos reservados con los otros 6 bits restantes es posible obtener 64 combinaciones o codepoint.

Trunking. Sistema de telefonía móvil celular en grupo cerrado de usuarios, en el que los canales disponibles se asignan dinámicamente en función de la demanda.

TDT ( Televisión Digital Terrestre también llamada televisión digital abierta TDA). Es una tecnología para la difusión de señales de televisión que sustituyó a la televisión analógica convencional. El momento en el que cesaron  las transmisiones analógicas se dio en llamar “apagón analógico”. Las bandas  ocupadas  por la televisión analógica  convencional quedaron libres, pudiendo entonces ser asignadas a otros servicios. Esta liberación de ocupantes de las frecuencias de difusión actuales en las bandas VHF y UHF se conoce como dividendo digital. En la TDT la transmisión de la señal de televisión se realiza íntegramente con tecnología digital, lo que mejora la calidad tanto de audio como de video  y posibilita de incorporar servicios  interactivos de televisión. Además la digitalización de la señal de la señal de televisión reduce el ancho de banda necesario para la transmisión de cada canal, por lo que puede incrementarse el número de canales de televisión o bien utilizar el ancho de banda sobrante para la introducción de nuevos servicios. La digitalización  en la televisión  tiene dos partes  bien diferencias. por un lado  está la digitalización  de la producción y por otro la digitalización  de la transmisión.

Terminales Móviles (MS Mobile Stations). Es un  elemento de la red telefónica o equipos que suministran  el servicio demandado a los usuarios en el lugar , instante y formato (voz, datos y vídeo) adecuado.

Telediafonía (FEXT). Se debe al acoplamiento entre dos señales que se propagan en el mismo sentido a través de dos pares contiguos. Su efecto es menor que la paradiafonía dado que la perturbación se produce por pares de una señal con una potencia similar a la interferida y su efecto depende de: la frecuencia, la longitud del par a lo largo de la cual se está produciendo el acoplo (FEXT ) y la potencia con la que esté transmitiendo el sistema interferente.

Toma de usuario. (base de acceso de terminal, BAT). Es el dispositivo que permite la conexión a la red de los equipos de usuario para acceder a los diferentes servicios que ésta proporciona.

Tiempo de propagación de la señal de un cable.  La velocidad normal de propagación (NVP), es la velocidad de una señal  por el cable relativa a la velocidad de la luz. En el vacío, las señales eléctricas viajan a la velocidad de la luz. La velocidad de una señal eléctrica en un cable es por lo general entre el 60% y 80% de la velocidad de la luz. Si la velocidad normal de propagación de un cable es demasiado lento o el cable es demasiado largo, las señales se demoran y el sistema no puede detectar  las colisiones lo suficientemente pronto para prevenir grandes problemas en la red.

“U”
UDP (User Datagram Protocol, Protocolo de Datagrama de Usuario). Es un protocolo del nivel de transporte y que proporciona una comunicación muy sencilla entre las aplicaciones de dos ordenadores. Al igual que el protocolo IP, UDP es: No orientado a conexión debido a que no establece una conexión previa con el otro extremo para transmitir un mensaje, los mensajes se envían sin más y estos pueden duplicarse o llegar desbordados al destino y no es fiable ya que los mensajes pueden perder o llegar dañados.

Unidad Central de Proceso (CPU).  Es la parte más importante del sistema microprogramable. Es donde se realiza la interpretación y ejecución de las instrucciones y genera todas las órdenes de control para gobernar todo el sistema. Dichas funciones se realizan en sincronía con la señal de reloj, por ello, la frecuencia del reloj define la velocidad del sistema. Su estructura interna es compleja.

Unidad entrada/ salida (interface). Es un circuito  que permite la comunicación del sistema microprogramable con el exterior. Su función fundamental es adaptar las diferentes velocidades y códigos utilizados los elementos externos. del sistema y el interior.

Unidad de Proceso (UP). Es la zona donde se realizan las operaciones aritméticas  y lógicas con los datos procedentes de la memoria central o contenidos en registros ordenadas desde la unidad de control. También es la encargada de realizar  todas las transferencias de Datos hacia la memoria o desde ella.

Unidad Aritmética Lógica (ALU, Arithmetic Logic Unit). Esta compuesta por un circuito combinacional complejo que se encarga de realizar las operaciones aritméticas (suma, multiplicación...), lógicas (AND, OR...) empleado los operadores del álgebra de Boole, desplazamientos, etc.

Unidad de control (Control Unit, CU). Es la parte más importante del microprocesador  y el encargado de gobernar  el funcionamiento global  del mismo. la transforma e interpreta, enviando las órdenes precisas a los elementos que las requieren para un procesamiento correcto de los datos. En la Unidad de Control se encuentra el contador de programa (CP) que indica en qué posición de la memoria se encuentra la próxima instrucción a ejecutar. En esta unidad se encuentra  también  el decodificador  de instrucciones (ID), dispositivo que traduce las instrucciones del programa contenidos en la memoria a micro-órdenes  grabadas internamente  en chip, para saber los pasos que deben realizar  para ejecutar la instrucción . Para la grabación de estas micro-órdenes en la unidad de control, se emplean dos métodos: -Lógica cableada y microprogramadas o micro-órdenes.


UIT o ITU ( International Telecommunication union).  Unión Internacional de las Telecomunicaciones, es el organismo especializado de las Naciones Unidas para las tecnologías de la información y la comunicación – TIC, recientemente se ha estructurado en tres sectores: ITU-T, normalización de telecomunicaciones (antes CCITT), normalización de las Radiocomunicaciones (ITU-R), (antes CCIR), y (UIT-D) sector de desarrollo de las telecomunicaciones  de la UIT, éste último es de recién  incorporado.

         Usuario. Cualquier persona física o jurídica que utiliza un servicio de comunicaciones electrónicas disponible al público.

UNICAST. Es el envió de información o trama desde un dispositivo de transmisión único hacia un dispositivo de destino único.

USB. (Universal Serial Bus, Línea Serial de  Universal). Es un conector rectangular  de 4 terminales que permite la transmisión  de datos entre una gama de dispositivos  externos periféricos) con la computadora; por ello es considerado puerto; mientras que la definición  de la RAE, es Toma de conexión universal de uso frecuente en las computadoras.

UMTS (Universal Mobile Telecommunication System). Sistema Universal de Telecomunicaciones Móviles que reúne todos los servicios actuales mediante las funciones de red inteligente.

URL (Uniform Resource Locator, Recurso de Localización Uniforme).   Es una secuencia de caracteres, de acuerdo a un formato estándar que se usa para nombrar recursos, como documentos e imágenes en Internet por su localización. Los localizadores uniformes de recursos fueron una innovación en la historia de la Internet. Fueron usadas por primera vez por Tim Berners-Lee, para permitir a los autores de documentos establecer hiperenlaces en la World Wide Web.
  
 “ V”
VLAN (virtual LAN, red de área local virtual). Es una red de área local que agrupa un conjunto de equipos de manera lógica y no física. La comunicación entre los diferentes equipos de una red de área local está regida por la arquitectura física, según de comunicación y en el nivel en que se lleve a cabo pueden ser: VLAN  de nivel 1 (también denominada VLAN basado en puertos, VLAN  de nivel 2 (denominada VLAN basada en la dirección MAC) y VLAN de nivel 3.

Videoconferencia (videoconference).  Servicio que permite comunicarse a distancia por medio de un sistema audiovisual.

VLSM (Variable Length subnet Mask, Máscara de subred de Tamaño Variable). Permite  administrar más eficientemente el bloque de direcciones IP que nos asignan. Básicamente, lo que hace VLSM, es permitir que la información de direccionamiento se use sólo cuando es efectiva, es decir, cuando se asignan un rango de direcciones.
Velocidad de transmisión. Cantidad de información que se transmite por unidad de tiempo y se mide en bits por segundo (b/s) en múltiplos (Kb/s, Mb/s y Gb/s).

VPN. Una VPN o Red Privada Virtual es una tecnología que permite la extensión de una red pública como Internet a un espacio de red local. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada. Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos.


 “ W”
WWW (world wide web o  Red informática mundial). Son las iniciales que identifican a la expresión inglesa World Wide Web, el sistema de documentos de hipertexto  que se encuentran enlazados entre sí y a los que se accede por medio de Internet. La web se desarrolló en 1989 por el inglés Tim Berners-Lee con la ayuda del belga Robert Cailliau dos investigadores del CERN (Organización Europea para la Investigación Nuclear)  en Ginebra, Suiz. El funcionamiento de la Web ocurre mediante navegadores web (los más comunes,  Google chrome, Internet Explorer, Mozilla Firefox y Safari, etc).


WAN (Wide Area Network). Red de área extensa, que abarca un área geográfica muy extensa, tal y como puede ser una ciudad, provincia o país/países, también llamada red de área amplia.


Wi-Fi. (Wireless Fidelity/ Fidelidad inalámbrica). Es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica, es decir, sin la necesidad de cables.El IEEE (Institute of Electrical and Electronic Engineers, Instituto de Ingeniería Eléctrica y Electrónica) aprobó el estándar 802.11 en julio de 1997, esta norma fue diseñada para sustituir el equivalente a la capa física y subcapa Mac de Ethernet. Una red local inalámbrica es completamente compatible con todos los sevicios de las redes locales 802.3.  Nokia y Symbol Technologies crearon en 1999 una asociación conocida como WECA (Wireless Ethernet Compatibility  Alliance, Alianza de Compatibilidad Ethernet Inalámbrica). Esta asociación pasó denominarse Wi-Fi Alliance en 2003, el objetivo de la misma fue crear una marca que permitiese fomentar más fácilmente la tecnología inalámbrica y asegurar la compatibilidad de equipos.



0 comentarios:

Publicar un comentario