10 Términos de redes que probablemente nunca supo, y lo que significan

Aquí exploraremos 10 términos de redes comunes, qué significan y dónde es probable que los encuentre.

Aquí exploraremos 10 términos de redes comunes, qué significan y dónde es probable que los encuentre.
Anuncio

Vivimos en un mundo interconectado y superconectado. Las nuevas tecnologías aparecen constantemente en el mercado y, a menos que lea constantemente las redes, informática o noticias de hackers, puede encontrar terminologías flotando que no comprenda.

Aquí exploraremos 10 términos de redes comunes, qué significan y dónde es probable que los encuentre.

WLAN

Una red de área local inalámbrica vincula dos o más dispositivos a través de la distribución inalámbrica. Una WLAN generalmente opera dentro de un área restringida, solo brinda conectividad a esos dispositivos dentro de sus límites. Cualquier dispositivo que se mueva fuera del área de cobertura perderá su conexión a la red.

WLAN

Es probable que opere una red inalámbrica (WLAN) en su propio hogar. Wi-Fi al máximo: aproveche al máximo las redes inalámbricas en Windows 8 WiFi al máximo: aproveche al máximo las redes inalámbricas en Windows 8 Windows 8 simplificó la conexión a una red WiFi. En consecuencia, algunas cosas no funcionan como solían hacerlo en Windows 7. Si se ha encontrado con problemas, es probable que haya una solución fácil. Lea más, utilizando un enrutador para proporcionar transmisión inalámbrica de datos entre sus dispositivos.

WPAN

Una red de área personal inalámbrica (WPAN) describe una red utilizada para comunicarse entre dispositivos intrapersonales. Cuando está sentado en su escritorio con un mouse Bluetooth, auriculares, mouse y teclado Cómo configurar Bluetooth en Windows 7, hacer PC detectable y agregar dispositivos Cómo configurar Bluetooth en Windows 7, hacer que la PC sea visible y agregar dispositivos Bluetooth no funciona o no sabes cómo configurarlo? Le guiaremos a través del proceso de emparejamiento de dispositivos en Windows, paso a paso. Lea más, está utilizando un WPAN.

Símbolo de Bluetooth

Las WPAN describen la comunicación entre dispositivos muy cerca, pero también pueden referirse a dispositivos en un rango más amplio, es decir, conectados a través de una red de área local inalámbrica (consulte más arriba para obtener más información sobre WLAN).

Protocolos - IPv4 e IPv6

Internet utiliza una gama de protocolos estandarizados que permiten la comunicación de red IPv6 vs. IPv4: ¿Debería importar (o hacer cualquier cosa) como usuario? [MakeUseOf Explains] IPv6 vs. IPv4: ¿Debería importar (o hacer cualquier cosa) como usuario? [MakeUseOf Explains] Más recientemente, se ha hablado mucho sobre cambiar a IPv6 y cómo traerá muchos beneficios a Internet. Pero, esta "noticia" sigue repitiéndose, ya que siempre hay una ocasional ... Leer más. El conjunto de protocolos de Internet se conoce como TCP / IP, que significa Protocolo de control de transmisión / Protocolo de Internet.

IPCONFIG

La primera versión principal de TCP / IP fue la versión 4 del Protocolo de Internet (IPv4). Su sucesor es la versión 6 del Protocolo de Internet (IPv6), aunque ambos protocolos están en uso.

Usamos ambos protocolos para definir la transmisión de datos a través de Internet. También definen la cantidad de direcciones de Protocolo de Internet (IP) disponibles para usar en cualquier momento. Por ejemplo, es posible que haya visto una dirección de Protocolo de Internet en línea que se ve así:

192.19.254.1

Esta serie de números se refiere a una ubicación específica en Internet. Cómo funciona Internet [INFOGRAFÍA] Cómo funciona Internet [INFOGRAFÍA] Lea más. A cada sitio, enrutador y dispositivo conectado a Internet se le asigna una IP específica. IPv4 limita el número de direcciones IP disponibles a 4, 294, 967, 296. Suena como mucho? El agotamiento de la dirección IPv4 ha pasado hace mucho tiempo, en febrero de 2011. Esto se debe a que las direcciones IPv4 se diseñaron como enteros de 32 bits, lo que limita el número de direcciones disponibles. Vea la imagen a continuación para una breve explicación.

Dirección IPv4

El estándar IPv6 se lanzó para abordar este problema IPv6 y la próxima ARPAgeddon [Tecnología explicada] IPv6 y la próxima ARPAgeddon [Explicación de la tecnología] Lea más usando direcciones IP hexadecimales de 128 bits, proporcionando un espacio de direcciones de 3, 400, 000, 000, 000, 000, 000, 000, 000, 000, 000, 000, 000, 000 para que Internet se extienda gradualmente a . Una dirección IP IPv6 también se ve diferente a su contraparte IPv4:

4532: 1cb8: 75a3: 4942: 1771: 9e2c: 1350: 8331

Si bien IPv6 proporcionó la expansión necesaria de la dirección IP necesaria para una Internet en rápida expansión, no es compatible con IPv4. Esto significa que IPv6 esencialmente opera en una red paralela. Sin embargo, hay varias puertas de enlace de traducción de IP que ya están en funcionamiento, por lo que no debería notar mucha diferencia.

ipv6

NAT

Los enrutadores usan más comúnmente la traducción de direcciones de red. 1.2 millones de enrutadores son vulnerables a ser secuestrados. ¿Es el tuyo uno de ellos? 1.2 millones de enrutadores son vulnerables a ser secuestrados. ¿Es el tuyo uno de ellos? Lea más para compartir una sola dirección IP (consulte más arriba los Protocolos: IPv4 e IPv6 para obtener más información) en varios dispositivos.

Si tiene un enrutador inalámbrico en su hogar, es probable que utilice NAT para permitir que cada uno de sus dispositivos conectados acceda a Internet a través de una única puerta de enlace (vea más abajo para obtener más información sobre Gateways).

Enrutador

Desde el exterior, su enrutador tiene solo una dirección IP. Su enrutador puede asignar direcciones IP individuales a los dispositivos en su red doméstica, creando una red de área local.

Puerta

Gateway se refiere a un dispositivo en su red que permite que el tráfico se mueva libremente de una red a otra. Su enrutador funciona como una puerta de enlace, lo que permite que los datos se dirijan efectivamente desde Internet a sus dispositivos conectados.

Paquete

Un paquete es el formato más común de datos que se transmite por Internet. Cómo eludir la censura de Internet Cómo evitar la censura de Internet Este artículo examina algunos de los métodos más comunes utilizados para filtrar el contenido y las tendencias emergentes. Lee mas . Un paquete tradicionalmente consiste en dos tipos de datos: información de control y datos de usuario.

Paquete IPv4

La información de control se refiere a los datos que la red requiere para entregar los datos del usuario: direcciones de origen y destino, información de secuencia y códigos de detección de errores.

Los datos de usuario se refieren a los datos reales que se transfieren, ya sea buscar un sitio web, hacer clic en un enlace o transferir archivos.

P2P

Peer-to-Peer es un término que aparece cada vez más en las noticias. A medida que un número importante de Proveedores de Servicios de Internet (ISP) avanzan para restringir la descarga ilegal Por qué Torrenting Seguro Murió con The Pirate Bay Por qué Torrenting Seguro Murió con The Pirate Bay En cuanto a torrents "populares", la seguridad comparativa que existía en The Pirate Bay se ha ido, y descargas seguras de torrents con él. Lea más, las redes P2P ahora están muy escrutadas.

red p2p

Una red P2P divide las tareas en computadoras individuales o pares en una red distribuida. Esto significa que cada computadora de la red proporciona una parte de sus recursos para permitir la distribución de datos sin requerir un centro de distribución central. Los pares son a la vez usuarios y proveedores de la red, lo que permite que las redes P2P participen en actividades más potentes, a la vez que son beneficiosas para todos los usuarios conectados.

P2P es ampliamente conocido por su participación en redes de intercambio de archivos, de las cuales algunos contenidos compartidos violan la ley de derechos de autor. Sin embargo, el intercambio de archivos P2P también se usa para muchas actividades legales Cómo funciona el intercambio de archivos P2P (Peer to Peer) Cómo funciona el intercambio de archivos P2P (Peer to Peer) Siempre ha habido un lado oscuro en Internet y desde los primeros días la piratería estaba desenfrenado. Comenzó con los tableros de mensajes incluso antes de que el tradicional "Internet", como sabemos, nació, ... Leer más porque su distribución de tareas permite una baja transferencia de datos de recursos de archivos más grandes. Muchas distribuciones Linux usan P2P Los mejores sistemas operativos Linux Los mejores sistemas operativos Linux Hay distribuciones Linux disponibles para cada propósito, lo que hace que elegir uno sea difícil. Aquí hay una lista de los mejores sistemas operativos Linux para ayudar. Lea más para mantener bajos los costos de operación, mientras que las criptomonedas como Bitcoin ¿Cómo funciona Bitcoin? ¿Cómo funciona Bitcoin? Hace aproximadamente un año, cuando el tren de Bitcoin estaba empezando a reunir vapor, un amigo se volvió hacia mí y me preguntó: "¿Por qué no puedes copiar un Bitcoin?" Leer más use P2P para garantizar la integridad de la red.

inmunidad-piratería

Otras redes P2P de uso común son Skype y Spotify. Ambas aplicaciones usan una combinación de red P2P y transmisión directa para aligerar la carga en sus propios recursos, así como a los usuarios.

Protocolos - TLS / SSL - HTTPS

Transport Layer Security y su predecesor, Secure Sockets Layer, forman una parte importante para mantener sus datos seguros en Internet. Son protocolos criptográficos que le permiten comunicar datos confidenciales de forma segura con una variedad de sitios web, como portales bancarios en línea, minoristas y puertas de enlace gubernamentales.

HTTPS

TLS / SSL funciona mediante el cifrado en capas No solo para paranoicos: 4 razones para cifrar tu vida digital no solo para paranoicos: 4 razones para cifrar tu vida digital El cifrado no es solo para teóricos de la conspiración paranoica, ni es solo para fanáticos de la tecnología. El cifrado es algo que todos los usuarios de computadoras pueden aprovechar. Los sitios web de tecnología escriben sobre cómo puede encriptar su vida digital, pero ... Lea más sobre el Protocolo de transferencia de hipertexto (HTTP) existente que todos usamos para navegar por la web. Esto nos proporciona Protocolo de transferencia de hipertexto seguro (HTTPS), que puede haber observado al acceder a su banco o comprar a través de Amazon.

DDoS

El término denegación de servicio distribuida ha aparecido en más y más titulares, ya que las empresas conocidas son víctimas de ataques de piratería informática. El día de Navidad de 2014 permanecerá en la memoria de muchos jugadores como el día en que, después de desenvolver una brillante nueva Xbox One o PS4 y conectarse a Internet por primera vez, todas las actividades en línea fueron efectivamente bloqueadas por un DDoS.

La denegación de servicio no es siempre maliciosa. ¿Cuál es la diferencia entre un buen hacker y un mal hacker? [Opinión] ¿Cuál es la diferencia entre un buen hacker y un mal hacker? [Opinión] De vez en cuando, escuchamos algo en las noticias sobre piratas informáticos que derriban sitios, explotan una multitud de programas o amenazan con abrirse paso en áreas de alta seguridad a las que no deberían pertenecer. Pero, si ... Leer más. Si demasiados usuarios intentan acceder a la misma dirección IP en un solo momento, puede sobrecargar el servidor de alojamiento del sitio web, lo que hace que se deniegue el acceso al servicio. Esta denegación de servicio involuntaria es una ocurrencia regular cuando un sitio web con una gran base de usuarios vincula a uno mucho más pequeño. De hecho, el sitio de redacción de noticias Reddit cariñosamente llama a esto " el abrazo de la muerte de Reddit".

Sin embargo, también puede ser usado maliciosamente por aquellos que desean hacer que un servicio no esté disponible intencionalmente. Aquí es donde entra en juego el aspecto " distribuido ". Un pirata informático puede usar una red de computadoras para inundar un único (o conjunto de) IP con solicitudes, lo que obliga a desconectar el servicio.

caballo de Troya

Estos ataques generalmente son coordinados, y generalmente usan una red de computadoras comprometidas, llamadas zombies . Los zombis son sistemas que han sido infectados con un virus o caballo de Troya que permite que un usuario remoto controle los recursos de ese sistema. Los zombis son más conocidos como bots y dan lugar al término botnet, una red de sistemas comprometidos.

DNS

El Sistema de Nombres de Dominio es la forma en que nuestras computadoras traducen nuestro texto habitual y cotidiano en direcciones IP legibles en red. Cuando escribe makeuseof.com en la barra de direcciones de su navegador y pulsa enter, su computadora se conecta con su servidor DNS. El servidor DNS responde con la dirección IP correspondiente de makeuseof.com, se conecta y le ofrece un contenido tecnológico glorioso para su disfrute.

Servidores de Wikimedia

Puede configurar sus servidores DNS para que sean diferentes Cambiar ajustes preestablecidos DNS al vuelo con el conmutador DNS ChrisPC Cambiar ajustes preestablecidos DNS sobre la marcha con el conmutador DNS ChrisPC Jugar con la configuración DNS en su computadora podría acelerar significativamente su navegación o ayudarlo a acceder a regiones bloqueadas contenido. Hacer eso manualmente es un arrastre; solo usa un interruptor de DNS. Lea más de sus valores predeterminados, ya que existen varios proveedores DNS alternativos, como Google Public DNS o OpenDNS. En algunos casos, cambiar a un proveedor de DNS alternativo puede devolver beneficios de velocidad pequeños. Cómo optimizar su DNS para Internet más rápido Cómo optimizar su DNS para Internet más rápido "Internet es solo una serie de tubos", como un hombre tan sabiamente afirmó. Desafortunadamente, no es tan simple como eso. Existe una arquitectura compleja que admite Internet y los paquetes de datos necesitan viajar ... Lea más cuando cargue páginas web o mejore la confiabilidad con su proveedor de servicios de Internet.

¿Este artículo ayudó a tu red a entender? ¿Hubieras incluido algo diferente? Háganos saber a continuación!

Créditos de las imágenes: Rango de WiFi, símbolo de Bluetooth, IPv4, IPv6, enrutador, paquete de IPv4, computadoras en red, arquitectura DDoS, cableado del servidor y Ethernet, todo a través de Wikimedia Commons, IPCONFIG a través del usuario de Flickr Fallenninja

In this article