1.1 GFPI-F-019 - Formato - Guia - de - Aprendizaje - Conceptos y Princio de REDES

Descargar como doc, pdf o txt
Descargar como doc, pdf o txt
Está en la página 1de 12

GESTIÓN DE FORMACIÓN PROFESIONAL INTEGRAL

PROCEDIMIENTO DESARROLLO CURRICULAR


GUÍA DE APRENDIZAJE

1. IDENTIFICACIÓN DE LA GUIA DE APRENIZAJE

 Denominación del Programa de Formación: Técnico en Sistemas


 Código del Programa de Formación: 228185 versión 1
 Nombre del Proyecto: Servicio de Ensamble, Mantenimiento Predictivo, Preventivo y Correctivo a
Equipos de Cómputo y Solución de Interconexión de Redes a Empresas de Sabana Norte en
Cundinamarca
 Fase del Proyecto: DIAGNOSTICO
 Actividad de Proyecto: Ejecutar los procedimientos para el mantenimiento predictivo, preventivo y/o
correctivo específicos de acuerdo a las acciones definidas, para las áreas del Instituto Técnico
Industrial, ofreciendo garantías en seguridad industrial a los aprendices y respondiendo por el cuidado
del medio ambiente.
 Seleccionar herramientas, equipos y materiales necesarios para la ejecución de la obra de cableado
y/o red inalámbrica, de acuerdo con las especificaciones definidas en el diseño
 Duración de la Guía: 10 Horas

2. PRESENTACION

En la actualidad nos encontramos en un momento decisivo respecto del uso de la tecnología para
extender y potenciar nuestra red humana. La globalización de Internet se ha producido más rápido de
lo que cualquiera hubiera imaginado. El modo en que se producen las interacciones sociales,
comerciales, políticas y personales cambia en forma continua para estar al día con la evolución de esta
red global. En la próxima etapa de nuestro desarrollo, los innovadores usarán Internet como punto de
inicio para sus esfuerzos, creando nuevos productos y servicios diseñados específicamente para
aprovechar las capacidades de la red. Mientras los desarrolladores empujan los límites de lo posible, las
capacidades de las redes interconectadas que forman Internet tendrán una función cada vez más
importante en el éxito de esos proyectos.

GFPI-F-019 V3
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

3. FORMULACION DE LAS ACTIVIDADES DE APRENDIZAJE:

3.1 Actividades de Reflexión Inicial:

Argumentación
Cada uno de los tres últimos siglos fue dominado por una tecnología. El siglo XVIII fue la era de los grandes
sistemas mecánicos que acompañaron la revolución industrial. El siglo XIX fue la edad de la máquina de vapor.
Durante el siglo XX la tecnología clave fue la obtención, el procesamiento la distribución de la información.
Entre otros acontecimientos, vimos la instalación de redes mundiales de telefonía, la invención de la radio y la
televisión, el nacimiento y crecimiento sin precedentes de la industria de la computación, así como el
lanzamiento de satélites de comunicaciones. Como resultado del rápido progreso tecnológico, estas áreas
están convergiendo de una manera acelerada y las diferencias entre la recolección, transportación,
almacenamiento y procesamiento de la información están desapareciendo rápidamente. Organizaciones con
cientos de oficinas dispersa e una amplia área geográfica esperan de manera rutinaria poder examinar el
estado actual incluso de su sucursal más distante con solo oprimir un botón. Al aumentar nuestra capacidad de
obtener, procesar y distribuir información, la demanda de procesamiento de información es cada vez más
complejo crece incluso con más celeridad. Aunque la industria de la computación aun es joven en comparación
con otras industrias (como la automotriz y la aeronáutica), ha progresado espectacularmente en poco tiempo.
Durante las dos primeras décadas de su existencia, los sistemas de computación estaban altamente
centralizados, por lo general, en una sala grande e independiente. Con frecuencia, estas salas tenían paredes
de cristal a través de las cuales los visitantes podían atisbar la maravilla electrónica que encerraban. Las
compañías o universidades medianas apenas llegaban a tener una o dos computadoras, en tanto que las
instituciones grandes tenían, cuando mucho, una docena. La idea de que en veinte años se pudieran producir
una masa de millones de computadoras igualmente poderosas pero más pequeñas que un timbre postal era
ciencia-ficción. La fusión de las computadoras y las comunicaciones ha tenido una influencia profunda en la
manera en que están organizados los sistemas computacionales. Actualmente, el concepto de centro de
cómputo como un espacio amplio con una computadora grande a la que los usuarios llevaban su trabajo a
procesar es totalmente obsoleto. El modelo antiguo de una sola computadora que realiza todas las tareas
computacionales de una empresa ha sido reemplazado por otro en el que el gran número de computadoras
separadas pero interconectadas hacen el trabajo. Estos sistemas se denominan redes de computadoras. El
diseño y la organización de estas redes es uno del objetivo del aprendiz del Sena en esta competencia.
 DESPUES DE LEER LA ARGUMENTACION CONTESTE LAS SIGUIENTES PREGUNTAS DE MANERA
INDIDUAL (Argumente su respuesta de una manera lógica y técnica)
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

 ¿A qué se debe el gran avance tecnológico?


 ¿Cuál era la necesidad de la empresa en el siglo XX?
 La computación aun es joven a comparación con la industria automotriz y aeronáutica. ¿Cuál podría
ser el motivo?
 ¿Cuál ha sido el beneficio de la fusión entre los computadores y las comunicaciones?

3.1.1 Situación Problémica: ¿Ayudemos a la señora Verónica a resolver sus inquietudes?

La señora Verónica Rica recibió un dinero y desea invertirlo en un negocio, dentro de las opciones que
ha analizado se encuentran montar una cafetería, una venta de artículos de belleza y un centro ciber. Si
se decide por el café-internet, Verónica remodelara la casa para evitar los gastos de arriendo.
 ¿Usted como aprendiz en la modalidad de técnico en sistemas que haría?
 ¿Qué le recomendaría a la señora Verónica Rica para que café-internet sea la mejor opción?
(Argumente sus respuestas de una manera lógica y técnica)

3.2 Actividades de contextualización e identificación de conocimientos necesarios para el aprendizaje:


De manera individual consulte y responda los siguientes interrogantes sobre REDES l:
1. ¿Qué es una red?
2. ¿Cuáles son los pasos que debo seguir en el diseño de una red?
3. ¿Cuáles son las topologías de red más utilizadas? Plasme ejemplos claros e ilustraciones de cada una
4. ¿Cuáles son los tipos de conexiones físicas utilizadas en las redes cableadas?
5. ¿Cuál es la diferencia entre la tarjeta de red inalámbrica a la alámbrica? Plasme ejemplos claros e
ilustraciones de cada una.
6. ¿Cuáles son los equipos tecnológicos utilizados en las redes de computadores?
7. ¿En qué consiste el cableado estructurado?
8. ¿Cómo funciona unan las redes LAN, MAN, WAN, PAN, SAN, WIFI, VPN? Defina sus siglas y plasme ejemplos
claros e ilustraciones de cada una.
9. ¿Cuál podría ser la función de la arquitectura de la red de computadoras?
10. ¿Cuál es la diferencia entre una red inalámbrica y una estructurada?
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

3.3. Actividades de apropiación del conocimiento (Conceptualización y Teorización):

 ¿Por qué existen diferentes topologías de redes?


 Identifique los medios de transmisión a nivel físico que se utilizan en la comunicación de redes.
 ¿Por qué es importante saber escoger la topología de red adecuada, al construir una red?
 ¿Qué topología y cuál medio de transmisión físico utilizaría para poner en funcionamiento un café Internet
de servicio al público, con 10 computadores?
 ¿En una Universidad, cuál tipo de red considera que se utiliza con más frecuencia para mantener
comunicación con los diferentes departamentos que hacen parte de ella? ¿Cuáles características presenta
esta red?
 ¿Cuál medio de transmisión físico utilizará para unir 5 computadores que tiene dentro de su casa, en 5
lugares diferentes?

Formule sus comentarios acerca de los siguientes enunciados:

 Si se utiliza transmisión inalámbrica la señal se torna débil y la red se puede caer varias veces.
 El cable UTP es bastante utilizado en la construcción de redes actualmente.
 La fibra óptica es un medio de transmisión por excelencia, pero es bastante costoso.
 Mencione 2 ventajas y 2 desventajas de la transmisión inalámbrica y la transmisión vía satélite.

3.4 Actividades de Transferencia del conocimiento

1- Diseñe una propuesta para la situación problemica planteada de la señora Verónica Rica.

2- Consulte y responda los interrogantes sobre la teoría REDES l

https://www.youtube.com/watch?v=BDmG2oiSquU link de consulta

3- Responda de manera lógica y técnica las actividades de apropiación y conocimiento.


SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

Todos los puntos anteriores los debe elaborar en un documento WORD para su entrega, al finalizar la actividad
revise que su documento este completo y lo requerido en la guía, evite la devolución de su trabajo por parte
del instructor.

NOTA: Todo lo anterior debe ir soportado y documentado, luego proceda a subir la evidencia en su respectiva carpeta
para su respectiva calificación.

4. ACTIVIDADES DE EVALUACIÓN

Evidencias de Aprendizaje Criterios de Evaluación Técnicas e Instrumentos de


Evaluación

Evidencias de Conocimiento : Técnicas:

- Respuestas a preguntas -Interpreta planos - Observación directa


arquitectónicos, eléctricos de la
sobre: red según las necesidades y - Formulación de preguntas
requerimientos del cliente y las
Redes lan: características. diseño. normas internacionales Instrumento:
estándares. equipos de
vigentes.
conectividad (características, - Cuestionario
componentes hardware y
-Elaborar listados de los - Lista de chequeo
software, configuración,
equipos activos y medios de
administración (diagnóstico de
transmisión requeridos en el
fallas,
diseño.
Actualización de hardware y
software, control de acceso, otros)
y seguridad).

Evidencias de Desempeño:

Participación en la jornada TIC’s

Evidencias de Producto:

a. Guía de laboratorio
desarrollada en Word
b. Actividad didáctica en el
software de simulación
Packet tracert

5. GLOSARIO DE TERMINOS

 802.11a: Estándar de red inalámbrica IEEE que especifica una tasa de transferencia máxima de 54 Mbps y una frecuencia
de funcionamiento de 5 GHz.
 802.11b: Estándar de red inalámbrica IEEE que especifica una tasa de transferencia máxima de 11 Mbps y una frecuencia de
funcionamiento de 2,4 GHz.
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

 802.11g: Estándar de red inalámbrica IEEE que especifica una tasa de transferencia máxima de 54 Mbps y una frecuencia de
funcionamiento de 2,4 GHz y con compatibilidad con versiones anteriores con dispositivos 802.11b.
 Adaptador: Dispositivo que añada funcionalidad de red a su equipo.
 Ad-hoc: Grupo de dispositivos inalámbricos que se comunican directamente entre ellos (punto a punto) sin la utilización de
un punto de acceso.
 Ancho de banda: Capacidad de transmisión de un dispositivo o red determinado.
 Balanceo de peticiones entrantes: Forma de procesamiento de la información proveniente de Internet (Tráfico entrante) la
cuál es distribuida ordenadamente a través de la red local (LAN).
 Banda ancha: Conexión a Internet de alta velocidad y siempre activa.
 Banda ISM: Banda de radio utilizada en las transmisiones de redes inalámbricas.
 Bit (dígito binario): La unidad más pequeña de información de una máquina.
 Byte: Una unidad de datos que suele ser de ocho bits.
 Call Manager: Software basado en un sistema de tratamiento de llamadas y telefonía sobre IP, desarrollado por Cisco
Systems.
 Cargar: Transmitir un archivo a través de una red.
 CSMA/CA (Acceso múltiple de detección de portadora): Un método de transferencia de datos que se utiliza para prevenir una
posible colisión de datos.
 Cifrado 
 Es la manipulación de datos para evitar que cualquiera de los usuarios a los que no están dirigidos los datos pueda realizar
una interpretación precisa. 
 Método de autenticación mutua que utiliza una combinación de certificados digitales y otros sistemas, como contraseñas.
 Método de autenticación mutua que utiliza certificados digitales. Encadenamiento de periféricos Método utilizado para
conectar dispositivos en serie, uno tras otro.
 Conmutador: Dispositivo que es el punto central de conexión de equipos y otros dispositivos de una red, de forma que los
datos puedan transmitirse a velocidad de transmisión completa.
 CTS (Limpiar para enviar): Señal enviada por un dispositivo para indicar que está preparado para recibir datos.
 Data Networking: Estado al que se llega después de haber implementado una red de dispositivos de cómputo comúnmente
denominada Red LAN, se dice que al estar conectados todos estos dispositivos se conforma una red de datos.
 DDNS (Sistema dinámico de nombres de dominio): Permite albergar un sitio Web, servidor FTP o servidor de correo
electrónico con un nombre de dominio fijo (por ejemplo, www.xyz.com) y una dirección IP dinámica.
 Descargar: Recibir un archivo transmitido a través de una red.
 DHCP (Protocolo de configuración dinámica de host): Protocolo que permite a un dispositivo de una red, conocido como
servidor DHCP, asignar direcciones IP temporales a otros dispositivos de red, normalmente equipos.
 Dirección IP: Dirección que se utiliza para identificar un equipo o dispositivo en una red.
 Dirección IP dinámica: Dirección IP temporal que asigna un servidor DHCP.
 Dirección IP estática: Dirección fija asignada a un equipo o dispositivo conectado a una red.
 Dispersión de secuencia: Técnica de frecuencia de radio de banda ancha que se utiliza para la transmisión más fiable y segura
de datos.
 DMZ (Zona desmilitarizada): Suprime la protección de servidor de seguridad del enrutador de un equipo, permitiéndole que
pueda “verse” desde Internet.
 DNS (Servidor de nombres de dominio): La dirección IP de su servidor ISP, que traduce los nombres de los sitios Web a
direcciones IP.
 Domainkeys: Sistema de autenticación de correo electrónico designado a verificar el dominio DNS de un emisor de correo
electrónico y la integridad del mensaje.
 DSL (Línea de suscriptor digital): Conexión de banda ancha permanente a través de las líneas de teléfono tradicionales.
 DSSS (Espectro de dispersión de secuencia directa): Transmisión de la frecuencia con un patrón de bit redundante que se
traduce en una menor probabilidad de que la información se pierda durante dicha transmisión.
 DTIM (Mensaje de indicación de tráfico de entrega): Mensaje incluido en paquetes de datos que puede aumentar la eficacia
inalámbrica.
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

 Dúplex competo: La disponibilidad de un dispositivo de red para recibir y transmitir datos de forma simultánea.
 Dúplex medio: Transmisión de datos que puede producirse en dos direcciones a través de una única línea, pero sólo en una
dirección cada vez.
 EAP (Protocolo de autenticación extensible): Protocolo general de autenticación que se utiliza para controlar el acceso a
redes. Muchos métodos de autenticación específicos trabajan dentro de este marco.
 EAP-PEAP (Protocolo autenticación extensible-Protocolo autenticación extensible protegido) 
 EAP-TLS (Protocolo de autenticación extensible-Seguridad de la capa de transporte) 
 Enrutador: Dispositivo de red que conecta redes múltiples, tales como una red local e Internet.
 Enrutamiento estático: Reenvío de datos de una red a través de una ruta fija.
 Ethernet: Protocolo de red estándar de IEEE que específica la forma en que se colocan los datos y se recuperan de un medio
de transmisión común.
 Fail Over: Si se produce un fallo de hardware en alguna de las máquinas del clúster, el software de alta disponibilidad es capaz
de arrancar automáticamente los servicios en cualquiera de las otras máquinas del clúster (fail Over).
 Fibra óptica: Medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente,
vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir.
 File Maker: Aplicación que integra el motor de la base de datos con la interfaz.
 Finger: Programa que le facilita el nombre asociado con una dirección de correo electrónico.
 Firewall: Elemento utilizado en redes de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas.
 Firmware: El código de la programación que ejecuta un dispositivo de red. Fragmentación Dividir un paquete en unidades
menores al transmitirlas a través de un medio de red que no puede admitir el tamaño original del paquete.
 Frase secreta: Se utiliza con mucha frecuencia como una contraseña, ya que una frase secreta simplifica el proceso de cifrado
WEP generando de forma automática las claves del cifrado WEP para los productos Linksys.
 FTP (Protocolo de transferencia de archivos): Protocolo estándar de envío de archivos entre equipos a través de redes TCP/IP
e Internet.
 Gatekeepers: Software de telefonía IP multiplataforma, como hace referencia su nombre es software libre. Cumple funciones
de gatekeeper operando con bajo la implementación OpenH323 (basada en la recomendación H.323).
 Gateways: Equipos para interconectar redes.
 GHz: Equivale a 109 hercios (1 millón). Se utiliza muy frecuentemente como unidad de medida de la frecuencia de trabajo de
un dispositivo de hardware.
 Hardware: El aspecto físico de equipos, telecomunicaciones y otros dispositivos de tecnologías de la información.
 Housing/Colocation: Modalidad de alojamiento web destinado principalmente a grandes empresas y a empresas de servicios
web.
 HTTP (Protocolo de transferencia de hipertexto): Protocolo de comunicaciones utilizado para conectarse a servidores de la
World Wide Web.
 Hz (Hercio): El Hertz o hertzio (también se le puede llamar Hercio) es la unidad de frecuencia del Sistema Internacional de
Unidades. Existe la división de este término en submúltiplos y múltiplos documentados en un Sistema Internacional de
Unidades.
 Infraestructura: Equipo de red e informático actualmente instalado.
 Inicio: Iniciar un dispositivo y provocar que comience a ejecutar instrucciones.
 Intervalo de indicador: El intervalo de frecuencia del indicador, que es una emisión de paquetes de un enrutador para
sincronizar una red inalámbrica.
 IPCONFIG (Internet Protocol Configuration): Utilidad de Windows 2000 y XP que muestra la dirección IP de un dispositivo de
red concreto.
 IPSec (Internet Protocol Security): Protocolo VPN utilizado para implementar el intercambio seguro de paquetes en la capa IP.
 Itinerancia: Capacidad de transportar un dispositivo inalámbrico desde el alcance de un punto de acceso hasta otro sin perder
la conexión.
 Malware: “Software “que tiene como objetivo infiltrarse en el sistema y dañar la computadora sin el conocimiento de su
dueño.
 Máscara de subred: Código de dirección que determina el tamaño de la red.
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

 Mbps (Megabits por segundo): Un millón de bits por segundo, unidad de medida de transmisión de datos.
 MHz: Equivale a 106 hercios (1 millón). Se utiliza muy frecuentemente como unidad de medida de la frecuencia de trabajo de
un dispositivo de hardware.
 MIRC: Programa de Internet Relay Chat que se ejecuta bajo Windows.
 Módem de cable: Un dispositivo que conecta un equipo a la red de la televisión por cable que a su vez se conecta a Internet.
 Modo infraestructura: Configuración en la que se realiza un puente entre una red inalámbrica y una red con cable a través de
un punto de acceso.
 Multidifusión: Envío de datos a un grupo de destinos a la vez.
 Navegador: Programa de aplicación que proporciona una forma de consultar e interactuar con la información de la World
Wide Web.
 Niveles de Servicio (SLA: Service Level Agreement): Contrato escrito entre un proveedor de servicio y su cliente con objeto de
fijar el nivel acordado para la calidad del servicio.
 Nodo: Unión de red o punto de conexión, habitualmente un equipo o estación de trabajo.
 Paquete: Un paquete es un pequeño bloque de datos transmitido en una red de conmutación de paquetes.
 Phishing: Tipo de delito encuadrado dentro del ámbito de las estafas, y que se comete mediante el uso de un tipo de
ingeniería social caracterizado por intentar adquirir información confidencial.
 PHP: Lenguaje de programación interpretado, diseñado originalmente para la creación de páginas web dinámicas.
 Ping (Buscador de paquetes de Internet): Utilidad de Internet que se utiliza para determinar si una dirección IP determinada
está en línea.
 Pirata informático: Un término de jerga para un entusiasta informático. También hace referencia a los individuos que
obtienen acceso no autorizado a sistemas informáticos con el fin de robar y corromper datos.
 Piso falso antiestático: Consiste en placas colocadas sobre pedestales apoyados en el firme o losa de concreto, a una altura
que permita el ocultamiento de cables, así como la alimentación de aire acondicionado a través del mismo.
 PoE (Alimentación a través de Ethernet): Tecnología que permite a un cable de red Ethernet transmitir tanto datos como
corriente.
 PPPoE (Protocolo a través de Ethernet punto a punto): Tipo de conexión de banda ancha que proporciona autenticación
(usuario y contraseña) además de transporte de datos.
 PPTP (Protocolo de túnel punto a punto): Protocolo VPN que permite tunelar el protocolo Punto a punto (PPP) a través de
una red IP. Este protocolo se utiliza también como tipo de conexión de banda ancha en Europa.
 Preámbulo: Parte de la señal inalámbrica que sincroniza el tráfico de red.
 Puente: Dispositivo que conecta dos tipos diferentes de redes locales, como por ejemplo una red inalámbrica a una red
Ethernet con cable.
 Puerta de enlace: Un dispositivo que interconecta redes con protocolos de comunicaciones diferentes e incompatibles.
 Puerta de enlace predeterminada: Dispositivo que redirecciona tráfico de Internet desde su red de área local.
 Puerto: Punto de conexión en un equipo o dispositivo de red utilizado para conectar un cable o adaptador.
 Punto de acceso: Dispositivo que permite a los equipos y a otros dispositivos equipados con función inalámbrica comunicarse
con una red con cable. También se utiliza para ampliar el alcance de una red inalámbrica.
 Red: Serie de equipos o dispositivos conectados con el fin de compartir datos, almacenamiento y la transmisión entre
usuarios.
 Red Punto a Punto: Aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para
comunicar únicamente dos nodos.
 Red Punto a Multipunto: Aquellas en las que cada canal de datos se puede usar para comunicarse con diversos nodos.
 Red troncal: Parte de una red que conecta la mayoría de los sistemas y los une en red, así como controla la mayoría de datos.
 Rendimiento: Cantidad de datos que se han movido correctamente de un nodo a otro en un periodo de tiempo determinado.
 Router: Enrutador, es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel
de red). Este dispositivo permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el
paquete de datos.
 Routing: El proceso de mover un paquete de datos de fuente a destino, normalmente se usa un “Router”.
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

 RTP (Protocolo de tiempo real): Un protocolo que permite especializar aplicaciones tales como llamadas telefónicas, vídeo y
audio a través de Internet que están teniendo lugar a tiempo real.
 RTS (Request To Send): Método de red para la coordinación de paquetes grandes a través de la configuración Umbral de
solicitud de envío (RTS).
 Servidor: Cualquier equipo cuya función en una red sea proporcionar acceso al usuario a archivos, impresión, comunicaciones
y otros servicios.
 Servidor de seguridad: Un servidor de seguridad es cualquiera de los esquemas de seguridad que evitan a los usuarios no
autorizados obtener acceso a una red de equipos o que supervisa la transferencia de información hacia y desde la red.
 Servidor de seguridad SPI (Inspección de paquetes de datos): Una tecnología que inspecciona los paquetes de información
entrantes antes de permitirles que entren en la red.
 Single Sign On: Procedimiento de autenticación que habilita al usuario para acceder a varios sistemas con una sola instancia
de identificación.
 Spam: Se llama Spam, correo basura o SMS basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados
en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos
mensajes se denomina spamming.
 Spyware: Software que se instala en una computadora para recopilar información sobre las actividades realizadas en ella.
 SMTP (Simple Mail Transfer Protocol): Protocolo de correo electrónico estándar de Internet.
 SNMP (Simple Network Management Protocol): Protocolo de control y supervisión de redes ampliamente extendido.
 Software: Instrucciones para el equipo. Se denomina “programa” al conjunto de instrucciones que realizan una tarea
determinada.
 SOHO (Oficina pequeña/oficina doméstica): El segmento de mercado de profesionales que trabajan en casa o en pequeñas
oficinas.
 SSID (Service Set IDentifier): Nombre de su red inalámbrica. Tasa TX Tasa de transferencia.
 TCP (Transport Control Protocol): Un protocolo de red para la transmisión de datos que requiere la confirmación del
destinatario de los datos enviados.
 TCP/IP (Transport Control Protocol / Internet Protocol) Protocolo de red para la transmisión de datos que requiere la
confirmación del destinatario de los datos enviados.
 Telnet: Comando de usuario y protocolo TCP/IP que se utiliza para acceder a equipos remotos.
 TFTP (Trivial File Transfer Protocol): Versión del protocolo FTP TCP/IP que utiliza UDP y no dispone de capacidades de
directorio ni de contraseña.
 TKIP (Temporal Key Integrity Protocol). Protocolo de cifrado inalámbrico que cambia periódicamente la clave de cifrado,
haciendo más difícil su decodificación.
 TLS (Transport Layer Security): Protocolo que garantiza la privacidad y la integridad de los datos entre aplicaciones
cliente/servidor que se comunican a través de Internet.
 Topología: Distribución física de una red.
 Troncales analógicas: Servicios o líneas de telefonía que se entregan por un medio analógico como lo es el “par de cobre”.
 Troncales digitales: Servicios o líneas de telefonía que se entregan por un medio digital como lo es la fibra óptica y los
dispositivos de radiofrecuencia.
 Troncales SIP: Servicios o líneas de telefonía que se entregan por un medio digital y a través de la red de datos de Internet
(IPN)
 TZ, PRO y E-Class NSA: Modelos de “Firewalls” comercializados por la firma Sonicwall.
 UDP (User Datagram Protocol): Protocolo de red para la transmisión de datos que no requieren la confirmación del
destinatario de los datos enviados.
 URL (User Resource Locator): Dirección de un archivo situado en Internet.
 VPN (Red privada virtual): Medida de seguridad para proteger los datos a medida que abandona una red y pasa otra a través
de Internet.
 WAN (Wide Area Network): Grupo de equipos conectados en red en un área geográfica extensa. El mejor ejemplo de WAN es
Internet.
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

 WEP (Wired Equivalent Privacy): Protocolo de seguridad para redes inalámbricas. El objetivo de WEP es proporcionar
seguridad mediante el cifrado de datos a través de ondas de radio, de forma que estén protegidos a medida que se
transmiten de un punto a otro. Para permitir la comunicación entre los equipos y el enrutador se utiliza una clave compartida
(similar a una contraseña). WEP ofrece un nivel básico (pero satisfactorio) de seguridad para la transferencia de datos a
través de redes inalámbricas.
 WINIPCFG: Utilidad de Windows 98 y Milenium que muestra la dirección IP de un dispositivo de red concreto.
 Wireless: Tipo de comunicación en la que no se utiliza un medio de propagación físico alguno esto quiere decir que se utiliza
la modulación de ondas electromagnéticas.
 WLAN (Wireless Local Area Network): Grupo de equipos y dispositivos asociados que se comunican entre sí de forma
inalámbrica.
 WPA (WiFi Protected Access): Protocolo de seguridad para redes inalámbricas que se fundamenta en los cimientos básicos de
WEP. Asegura la transferencia de datos de forma inalámbrica mediante la utilización de una clave similar a WEP. La robustez
añadida de WPA es que la clave cambia de forma dinámica. La clave, en continuo cambio, dificulta que un pirata informático
pueda conocer la clave y obtener acceso a la red.
 WPA2 (WiFi Protected Access 2): WPA2 es la segunda generación de WPA y proporciona un mecanismo de cifrado más fuerte
a través del Estándar de cifrado avanzado (AES), requisito para algunos usuarios del gobierno.
 WPA-Enterprise: Versión de WPA que utiliza las mismas claves dinámicas que WPA-Personal y también requiere que todo
dispositivo inalámbrico esté autorizado según lista maestra, albergada en un servidor de autenticación especial.
 WPA-Personal: Versión de WPA que utiliza claves de cifrado en constante cambio y de mayor longitud para complicar el
proceso de su decodificación.
 IP: Protocolo de Internet. Protocolo de capa de red en el stack TCP/IP que brinda un servicio de Internetworking sin conexión.
El IP suministra características de direccionamiento, especificación de tipo de servicio, fragmentación y reensamblaje y
seguridad
 IPv6: Protocolo de capa de red para trabajos de Internet conmutados por paquetes. Sucesor de IPv4 para uso general en
Internet.
 Algoritmo: Regla o proceso bien definido para llegar a la solución de un problema. En Networking, suelen usarse los
algoritmos para determinar el mejor camino para el tráfico desde un origen en particular a un destino en particular.
 Cable: Medio de transmisión de cable de cobre o fibra óptica envuelto en una cubierta protectora.
 Contiguo: Constante o adyacente. En cuanto a las redes contiguas, la palabra contiguo significa bloques de redes que son
jerárquicas por naturaleza.
 Convergencia: Velocidad y capacidad de un grupo de dispositivos de internetwork que ejecutan un protocolo de
enrutamiento específico para coincidir con la topología de una internetwork después de un cambio en esa topología.
 Dirección IP con clase: En los primeros tiempos de IPv4, las direcciones IP estaban divididas en 5 clases, particularmente Clase
A, Clase B, Clase C, Clase D y Clase E.
 Dominio: Parte del árbol de jerarquía de denominación que se refiere a las agrupaciones generales de redes basadas en el
tipo de organización o geografía.
 Ethernet: Especificación de LAN de banda base inventada por Xerox Corporation y desarrollada de forma conjunta por Xerox,
Intel y Digital Equipment Corporation. Las redes Ethernet usan CSMA/CD y se ejecutan a través de varios tipos de cable a 10
Mbps. Ethernet es similar al conjunto de estándares IEEE 802.3.
 Flash: Tecnología desarrollada por Intel y cuya licencia le ha sido otorgada a otras empresas de semiconductores. La memoria
Flash es un almacenamiento no volátil que se puede borrar y reprogramar de forma eléctrica. Permite que las imágenes de
software se guarden, arranquen y rescriban según sea necesario.
 Gateways: Dispositivo de una red que sirve como punto de acceso a otra red. El Gateway predeterminado es utilizado por un
host cuando la dirección de destino de un paquete IP pertenece a algún lugar fuera de la subred local. Un Router es un buen
ejemplo de un Gateway predeterminado.
 Hosts: Sistema de computación en una red. Es similar al nodo, salvo que el host generalmente indica un sistema de
computación, mientras que el nodo generalmente se aplica a cualquier sistema conectado a la red, incluidos servidores de
acceso y routers.
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

 Loopback: 127.0.0.1 es una dirección IP disponible en todos los dispositivos para ver si la tarjeta NIC de ese dispositivo
funciona. Si se envía algo a 127.0.0.1, hace un loop back en sí misma y por consiguiente envía los datos a la NIC de ese
dispositivo. Si se obtiene una respuesta positiva a un ping 127.0.0.1, se sabe que la tarjeta NIC funciona correctamente.
 RAM: Memoria volátil que puede ser leída y escrita por un microprocesador.
 ROM: Memoria no volátil que un microprocesador puede leer, pero no escribir.
 ATM: Modo de transferencia asíncrona. El estándar internacional del relay de celda en el cual se transmiten múltiples tipos de
servicios (como voz, video o datos) en celdas de una longitud fija (53 bytes). Las celdas de longitud fija permiten que se
produzca el procesamiento de las celdas en el hardware, por consiguiente, se reducen los retardos en el tránsito. La ATM está
diseñada para sacar provecho de los medios de transmisión de alta velocidad, como son E3, SONET y T3.
 Modo Setup: Cuando un Router de Cisco se inicia y no encuentra un archivo de configuración en NVRAM ingresa en el modo
setup. El modo setup es un diálogo de preguntas que el administrador debe contestar para establecer una configuración
básica para la funcionalidad del Router. 
 VLSM: máscara de subred de longitud variable. Capacidad para especificar una máscara de subred distinta para el mismo
número de red en distintas subredes. Las VLSM pueden ayudar a optimizar el espacio de dirección disponible.
 Paquete: Agrupación lógica de información que incluye un encabezado que contiene información de control y (generalmente)
datos del usuario. Los paquetes con mayor frecuencia se usan para referirse a las unidades de datos de la capa de red. Los
términos datagrama, trama, mensaje y segmento también se usan para describir las agrupaciones de información lógica en
las diversas capas del modelo de referencia OSI y en los diversos círculos tecnológicos.
 RIP: Protocolo de información de enrutamiento. IGP suministrado con los sistemas UNIX BSD. El IGP más común de Internet.
El RIP usa el conteo de saltos como métrica de enrutamiento.
 Protocolo vector ruta: Un protocolo vector ruta es un protocolo de enrutamiento que marca y muestra la ruta que toma la
información actualizada a medida que se esparce por la red. BGP es un usuario de ese tipo de protocolo porque verifica por
qué sistema autónomo pasó la actualización para verificar los bucles.
 NVRAM: Memoria de acceso aleatorio no volátil. Memoria de acceso aleatorio que, cuando la computadora se apaga, el
contenido de la NVRAM permanece allí.
 WAN: Red de comunicación de datos que sirve a los usuarios dentro de un área geográficamente extensa y a menudo usa
dispositivos de transmisión proporcionados por proveedores comunes. Frame Relay, SMDS y X.25 son ejemplos de WAN.
 LAN: El término Red de área local (LAN) hace referencia a una red local, o a un grupo de redes locales interconectadas, que
están bajo el mismo control administrativo. En las primeras épocas del Networking, las LAN se definían como pequeñas redes
que existían en una única ubicación física. A pesar de que las LAN pueden ser una única red local instalada en una vivienda u
oficina pequeña, la definición de LAN ha evolucionado y ahora incluye redes locales interconectadas compuestas por muchos
cientos de hosts, instaladas en múltiples edificios y ubicaciones.
 Router: Dispositivo de capa de red que usa una o más métricas para determinar la ruta óptima a través de la cual se debe
enviar el tráfico de red. Los routers envían paquetes desde una red a otra basándose en la información de la capa de red.
Ocasionalmente, se denomina Gateway (aunque esta definición de Gateway está cayendo más en desuso).
 Ruta sumarizada: La sumarización de ruta reduce el número de rutas que el Router debe mantener. Es un método para
representar una serie de números de red en una única dirección sumarizada.

6. REFERENTES BILBIOGRAFICOS

http://www.areatecnologia.com/redes-informaticas.htm 20 feb. 2015.

http://www.digitaliapublishing.com/a/20138/estructura-de-redes-de-computadores Estructura de redes de


computadores Autor: Íñigo Griera, Jordi

Curso de redes “estudiargratis.com.ar”,


SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

http://www.estudiargratis.com.ar/redes/curso.htm

7. CONTROL DEL DOCUMENTO

Nombre Cargo Dependencia Fecha

Autor (es) Elaboró:


instructor
Cesar Javier Barriga Instructor Sistemas Marzo 2020
Rodríguez

8. CONTROL DE CAMBIOS (diligenciar únicamente si realiza ajustes a la guía)

Nombre Cargo Dependencia Fecha Razón del Cambio

Autor (es)

También podría gustarte