creación de un grupo de trabajo mediante una red adhoc conociendo su uso, aplicaciones y...

26
1 UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS ELECTRÓNICA E INDUSTRIAL CURSO DE NIVELACIÓN POR CARRERA ELECTRÓNICA “A” MATUTINO CREACIÓN DE UN GRUPO DE TRABAJO MEDIANTE UNA RED ADHOC CONOCIENDO SU USO, APLICACIONES Y DEMOSTRANDO SU FUNCIONALIDAD EN UN GRUPO LIMITADO AUTORES: Abril Andrés Arias Fabricio Benalcazar Mario Caisa Ángel Flores Sebastián Maticurema José DOCENTE: Lcdo. Marco Sánchez Peña Ambato Ecuador (Noviembre 2013)

Upload: electronicamatutino

Post on 29-Jun-2015

191 views

Category:

Education


0 download

TRANSCRIPT

Page 1: Creación de un grupo de trabajo mediante una red adhoc conociendo su uso, aplicaciones y demostrando su funcionalidad en un grupo limitado

1

UNIVERSIDAD TÉCNICA DE AMBATO

FACULTAD DE INGENIERÍA EN SISTEMAS ELECTRÓNICA E INDUSTRIAL

CURSO DE NIVELACIÓN POR CARRERA

ELECTRÓNICA “A” MATUTINO

CREACIÓN DE UN GRUPO DE TRABAJO MEDIANTE UNA RED ADHOC CONOCIENDO SU USO, APLICACIONES Y

DEMOSTRANDO SU FUNCIONALIDAD EN UN GRUPO LIMITADO

AUTORES:

Abril Andrés

Arias Fabricio

Benalcazar Mario

Caisa Ángel

Flores Sebastián

Maticurema José

DOCENTE:

Lcdo. Marco Sánchez Peña

Ambato – Ecuador

(Noviembre 2013)

Page 2: Creación de un grupo de trabajo mediante una red adhoc conociendo su uso, aplicaciones y demostrando su funcionalidad en un grupo limitado

2

INTRODUCCIÓN

El mundo de la informática y electrónica es un mundo creciente he innovador cuyas ventajas nos pueden

llevar a un mundo inimaginable y ampliar nuestra visión de los mismos. En el Ecuador este campo se ha

mantenido todavía bajo un esquema pequeño que merece un mayor desarrollo muchas herramientas

electrónicas e informáticas ya existen pero debido a la poca investigación que se ha desarrollado dentro

del país no ha habido una implementación de toda la tecnología existente y menos aún del impulso de

nuevo desarrollo de este campo. Es nuestro deber como estudiantes universitarios desarrollar la

investigación en nuestro campo de especialización desarrollar nuevas aplicaciones además la tecnología

ya existente desarrollarla implementarla en lugares donde se necesite implementarla.

Las redes ad hoc actualmente no ha sido desarrolladas de una forma macro, ya que al desconocer su uso

funcionalidad, aplicaciones, las personas no implementan este novedoso parámetro tecnológico con

múltiple beneficios, tanto en una escala pequeña como en gran escala. Debemos estar conscientes que

es factible la realización desde un nivel doméstico hasta un nivel empresarial; Las redes ad hoc han

tenido en el Ecuador una limitación en los centros de cómputo para bloquear la pantalla y saber qué es

lo que se visualiza en las demás computadoras a través de un software mínimo. Sin embargo este solo es

una de las muchas aplicaciones que tiene una red ad hoc. Este campo ha sido poco explorado como se

mencionó anteriormente y al demostrar su conectividad y uso mediante una colección limitada

contribuiremos en pequeña escala todos los beneficios que nuestro, tema y proyecto de aula tiene.

TEMA

CREACIÓN DE UN GRUPO DE TRABAJO MEDIANTE UNA RED ADHOC CONOCIENDO SU USO,

APLICACIONES Y DEMOSTRANDO SU FUNCIONALIDAD EN UN GRUPO LIMITADO

JUSTIFICACIÓN

El tema que nuestro equipo de la creación de un grupo de trabajo mediante una red adhoc conociendo

su uso, aplicaciones y demostrando su funcionalidad en un grupo limitado es un tema novedoso que al

realizar comprobamos que es factible no requiere de una programación complicada, y no se necesita de

un costo elevado para su realización ya que no requiere elementos de adquisición, solamente se

requiere un buen conocimiento del tema. Al empezar el desafió del proyecto nos embarcamos en viaje

donde vimos que esta materia la de las conexiones adhoc no está totalmente explorado, se necesita

tiene aplicaciones innovadoras como usar una computadora como rourter lo que muchos al desconocer

la funcionabilidad deciden comprarlo en vez de desarrollarlo al ya tener una computadora móvil.

Finalmente el proyecto está desarrollado para todos quienes poseemos una PC con wifi ya sea de

escritorio o móvil es decir es accesible para todos los que deseen mejorar su interacción entre pc,

desarrollar nuevo conocimiento y expandir su mente a un Universo de posibilidades.

Page 3: Creación de un grupo de trabajo mediante una red adhoc conociendo su uso, aplicaciones y demostrando su funcionalidad en un grupo limitado

3

MARCO TEORICO

MARCO TEÓRICO

Cualidad determinada del texto._ El proyecto se centra en dar a conocer los puntos más

importantes para el uso de la conexión ad hoc para un trabajo determinado, en el cual podemos

compartir cualquier tipo de archivos, como música imágenes, carpetas, entre otros.

Detalladamente dar a conocer de una manera clara los beneficios de dicha red, para el grupo de

trabajo minimizando tiempo entre personas que lo utilizan la red ad hoc dando una buena

contribución a un mejoramiento de la unificación de la información en donde están inmerso el

tema y todo lo que se puede realizar tecnológica y digitalmente.

Objetivo del texto._ Conocer la función que ofrece esta red a los usuarios, realizando

intercambio de archivos o juegos en red de una forma sencilla y mucho más rápida sin tener que

instalar ningún tipo de hardware. Dejando de utilizar dichos hardware para que solo por medio de

esta conexión solo se puede entrar al otra computadora que este enlazada por dicha red.

Describiendo las funciones tecnológicas que involucra el tema.

Especialización por la materia del texto._ El desarrollo y tema descrito se basa en el concepto

del mejoramiento tecnológico que se ofrece a una sociedad que cada vez requiere una mayor

eficacia de la tecnología para realizar de una manera más adecuada los trabajos que se elaboran

en la vida cotidiana, ya que con esta representación de Red inalámbrica ad hoc varios usuarios

enlazados pueden acceder a los archivos de las otras personas con mayor eficacia y así compartir

documentos de una computadora a otra, facilitando y economizando el tiempo para poder realizar

alguna otra actividad.

Especialización del texto por el objetivo que persigue._ Se desea dar a conocer una red ad hoc,

sus beneficios y su funcionalidad sin la necesidad de router, cables u otro aparato. Solamente por

medio del wirless de una computadora integrada, porque a veces a algunas personas les resulta

molestoso estar transfiriendo los archivos ya sea por CD o pen drive, por eso lo es la

demostración del funcionamiento de este sistema operativo para facilitar la transmisión de

archivos realizándolo de una forma clara y concisa.

Page 4: Creación de un grupo de trabajo mediante una red adhoc conociendo su uso, aplicaciones y demostrando su funcionalidad en un grupo limitado

4

Descripción de la intención comunicativa de texto._ Con el presente tema en general se da a

conocer una manera más rápida y ligera de compartir datos entre computadoras, aunque en

algunas conexiones por la competencia del acceso al medio inalámbrico puede resultar en

interferencias pero se lo puede solucionar. Así el grupo de trabajo puede desarrollarse muy

fácilmente en su área establecida. Un red ad hoc se refiere típicamente a cualquier conjunto de

redes donde todos los nodos tienen el mismo estado dentro de la red y son libres de asociarse con

cualquier otro dispositivo de redad hoc en el rango de enlace. Identificando su funcionamiento y

su aplicación en el medio en que nos rodeamos.

¿Qué es una red ad hoc?

También conocidas como MANET “Mobile ad hoc networks.” AD HOC viene del latín y se refiere

a algo improvisado, mientras que en comunicaciones el propósito de ad hoc es proporcionar

flexibilidad y autonomía aprovechando los principios de auto-organización. Una red móvil ad

hoc es una red formada sin ninguna administración central o no hay un nodo central, sino que

consta de nodos móviles que usan una interface inalámbrica para enviar paquetes de

datos. Los ordenadores están en igualdad de condiciones.

La conexión es establecida por la duración de una sección. Los artefactos descubren otros

artefactos cercanos o en rango para formar el network. Los artefactos pueden buscar nodos

que están fuera del área de alcance conectándose con otros artefactos que estén conectados a

la red y estén a su alcance. Las conexiones son posibles por múltiples nodos.

Las redes ad hoc presentan cambios de topología. Estos cambios son frecuentes debido a su

movilidad. Estas características impiden la utilización de protocolos de encaminamiento. Y esto

crea nuevos retos de investigación que permitan ofrecer soluciones para problemas tales

como topología dinámica y recursos de ancho de banda entre otros.

Page 5: Creación de un grupo de trabajo mediante una red adhoc conociendo su uso, aplicaciones y demostrando su funcionalidad en un grupo limitado

5

Se pretende utilizar una topología jerárquica la cual se puede lograr utilizando un proceso

conocido como “clustering”; este es un proceso en el cual los nodos de una red se organizan

en grupos llamados clusters. Que es la forma en la que los nodos en MANET se organizan. Sin

embargo la mayoría de los estudios de técnicos sobre “clustering” en ad hoc o MANET

asume el conocimiento sobre la posición de los nodos.

Las raíces de la formación de redes ad hoc se pueden seguir hasta 1968, cuando se iniciaron

los trabajos en la red ALOHA (el objetivo de esta red era conectar centros educativos en Hawái).

En 1973 en la PRnet una multi red de saltos múltiple. En este contexto, salto múltiple significa

que los nodos cooperaban en la retransmisión del tráfico en beneficio mutuo para llegar a

estaciones distantes que de otra manera habría fuera de su alcance.

Cuando se estaba desarrollando IEEE

802.11 un estándar para redes de área local el Instituto de Ingeniería Eléctrica y Electrónica

sustituyo el termino red de paquetes de radio por el de red ad hoc.

Asociadas con las redes saltos múltiples de las operaciones militares o de rescate a gran escala y

mediante la adopción de un nuevo nombre.

Page 6: Creación de un grupo de trabajo mediante una red adhoc conociendo su uso, aplicaciones y demostrando su funcionalidad en un grupo limitado

6

Donde las personas llevan dispositivos que puedan conectarse en red en régimen ad hoc.

Los dispositivos de un usuario pueden tanto interconectarse entre sí como conectarse a punto

de información local por ejemplo, para consultar actualizaciones de salidas de vuelos, cambios

de puerta, etc. Los dispositivos ad hoc pueden también retransmitir tráfico entre

dispositivos que estén fuera de su alcance. Por lo tanto, el escenario del aeropuerto

contiene una mezcla de saltos de radios simples y múltiples.

A medida que la gestión centralizada, o nos alejamos de ella, nos encontramos moviéndonos en

la dirección de una operación ad hoc pura, que también puede ser clasificada en términos de

saltos simples o múltiples.

Las tecnologías de radio, de acceso, y de encaminamiento completamente descentralizada

habilitadas por Bluetooth, el modo ad hoc IEEE 802.11, el modo sin estación PRnet, la red móvil

ad hoc y los conceptos tales como la red de área o la comunicación PAN a PAN se adaptan más

o menos enteramente al dominio ad hoc.

Aplicaciones Típicas

Aplicaciones Militares, donde una configuración de red descentralizada es una ventaja

operativa o incluso una necesidad.

En el sector comercial, los equipos para informática inalámbrica móvil no han estado

disponibles a un precio atractivo para los grandes mercados.

Page 7: Creación de un grupo de trabajo mediante una red adhoc conociendo su uso, aplicaciones y demostrando su funcionalidad en un grupo limitado

7

A medida que aumentan la capacidad de ordenadores móviles de manera uniforme también se

espera que crezca la necesidad de formación de redes ilimitadas.

Las redes comerciales ad hoc se podrían usar en situaciones allí donde no se dispone de ninguna

infraestructura (fija o celular).

Ejemplos:

Operaciones de rescates en zonas remotas

Cuando la cobertura local debe ser desplegada rápidamente en un sitio de

construcción.

Acceso inalámbrico público en zonas urbanas.

Al nivel local, las redes ad hoc que enlazan ordenadores portátiles o de mano podrían ser usadas

para difundir y compartir información entre los participantes de una conferencia.

Apropiada para aplicaciones de redes domésticas, donde los dispositivos pueden comunicarse

directamente para intercambiar información, tal como audio/video, alarmas, y

actualizaciones de configuración.

Aplicaciones de mayor alcance en este contexto son las redes más o menos autónomas de

robots domésticos interconectados que limpian, lavan los platos, cortan el césped, realizan

vigilancia de seguridad, y otras labores parecidas.

Page 8: Creación de un grupo de trabajo mediante una red adhoc conociendo su uso, aplicaciones y demostrando su funcionalidad en un grupo limitado

8

Hay personas que han propuesto incluso redes de saltos múltiples ad hoc (denominadas redes

censoras)

Ejemplo:

Monitorización medioambiental- donde las redes se podrían utilizar para predecir la

polución del agua o para alertar con tiempo de la aproximación de un tsunami.

Las redes ad hoc de corto alcance pueden simplificar la intercomunicación entre diversos

dispositivos móviles.

Seguridad

La seguridad es un motivo de preocupación en una red ad hoc.

• ¿Cómo puede estar seguro un usuario de que nadie está curioseando en el trafico

mediante un nodo de reenvió?

• ¿Es el usuario del otro extremo realmente la persona que dice ser?

Los servicios ad hoc no implican muchos problemas nuevos.

Los requisitos relativos a la autentificación, la confidencialidad, y la integridad o no repudio son

los mismos que para otras muchas redes de comunicaciones públicas.

Page 9: Creación de un grupo de trabajo mediante una red adhoc conociendo su uso, aplicaciones y demostrando su funcionalidad en un grupo limitado

9

En una red inalámbrica ad hoc, la confianza es un problema fundamental.

No podemos confiar en el medio, la única elección que nos queda es usar la criptografía, lo

que nos fuerza a confiar en las claves criptográficas usadas.

El método que se describe más abajo se puede usar para distribuir relaciones de confianza a

toda una red ad hoc.

El método se basa en un procedimiento de clave pública y como ejemplo se usa una pequeña

red ad hoc (figura 4-7).

Encaminamiento de redes ad hoc

Las redes móviles ad hoc el encaminamiento de paquetes entre cualquier par de nodos llega a

convertirse en una tarea comprometida, porque los nodos se pueden mover de manera

aleatoria dentro de la red.

Un camino que se consideraba óptimo en un punto dado del tiempo podría no funcionar en

absoluto unos pocos momentos después.

Para escenarios bajo techo- el cierre de una puerta podría ser causa de que se

interrumpiese un camino.

Page 10: Creación de un grupo de trabajo mediante una red adhoc conociendo su uso, aplicaciones y demostrando su funcionalidad en un grupo limitado

10

Funciones de movilidad

En una red ad hoc, pueden moverse los nodos del centro de la red o más bien, la totalidad de la

red está basada en las idea del dispositivo que sirven al mismo tiempo tanto de en caminadores

como de anfitriones.

En una red ad hoc, la movilidad es gestionada directamente por el algoritmo de

encaminamiento.

Otras Tecnologías ad hoc

• IEEE 802.11

• HiperLAN/2

Conclusión

Hemos intentado hacer una recopilación de data de la formación de redes ad hoc

principalmente desde el punto de vista técnico. También hemos tratado de clarificar lo que

realmente es una red ad hoc y hemos visto que las definiciones varían. Además, las propiedades

típicas de las redes ad hoc, tales como los algoritmos de encaminamiento y las

implicaciones de las capas de radio.

Page 11: Creación de un grupo de trabajo mediante una red adhoc conociendo su uso, aplicaciones y demostrando su funcionalidad en un grupo limitado

11

La inherente impredecibilidad en una red cuyos nodos se mueven plantea un reto a las

funciones de encaminamiento y movilidad. En cualquier caso la propiedad más atractiva de un

modelo de formación de redes ad hoc es tal vez su independencia del control centralizado y, por

lo tanto, el aumento de libertad y de flexibilidad que da al usuario.

Las redes ad hoc han sido mayormente usadas en el sector militar, donde poder establecer una

comunicación ad hoc es a menudo una necesidad. Por otra parte, en el sector comercial, los

ejemplos exitosos de redes de radio ad hoc son pocos hasta ahora. Las redes de área personal a

pequeña escala, como el Bluetooth que es una tecnología de radio corto alcance están

estimulando la demanda de la operación ad hoc en la búsqueda de la facilidad de uso y

flexibilidad. Las redes ad hoc Bluetooth, redes dispersa, harán surgir todo un nuevo conjunto de

aplicaciones empresariales y de consumo para pequeños dispositivos de usuario a baterías, tales

como teléfonos móviles, PDA, y ordenadores portátiles.

Las formación de redes ad hoc es fácil de desplegar y se adaptaría estupendamente a, digamos,

un entorno de oficina, donde los usuarios podrían configurar grupos de redes ad hoc

usando menos puntos de acceso a LAN y potencialmente menos energía de transmisión.

Las funciones de la red ad hoc permitirán también la interconexión de diferentes dispositivos

de usuarios para facilitar grupos de trabajos ad hoc más grandes. La capacidad intrínseca de

crear redes ad hoc genéricas a pequeña escala, en dispositivos portátiles representa un área

enteramente nueva para futuras aplicaciones basadas en ad hoc.

Conclusiones

Todas estas características de las redes ad hoc han provocado la aparición de gran cantidad de

grupos de investigación para afrontar el desarrollo de los tradicionales servicios que podemos

usar en Internet

Con respecto a la seguridad, debemos destacar que los requisitos de seguridad son

especialmente difíciles de abordar en una red móvil ad-hoc, debido fundamentalmente a las

características propias de su naturaleza.

Logramos crear una red ad hoc donde todos los nodos tienen el mismo estado dentro de la red y

son libres de asociarse con cualquier otro dispositivo de redad hoc en el rango de enlace.

Page 12: Creación de un grupo de trabajo mediante una red adhoc conociendo su uso, aplicaciones y demostrando su funcionalidad en un grupo limitado

12

Definimos parámetros necesarios para establecer la comunicación entre dispositivos

inalámbricos.

BIBLIOGRAFIA

REDES DE COMPUTADORAS (Andrew s. Tanenbaum, 4ta edición)

REDES INFORMATICAS (José Dordoigne, 3ra edición)

REDES CISCO (Ernesto Ariganello, 2da edición)

CLUB SABER ELECTRONICA

REDES DE COMPUTADORAS (Uyless black)

LINKCOGRAFIA

http://es.kioskea.net/contents/99-creacion-de-una-red-wifi-ad-hoc

http://windows.microsoft.com/es-419/windows-vista/set-up-a-computer-to-computer-ad-hoc-

network

http://facultad.bayamon.inter.edu/cgonzalezr/ELEN4618/Adhoc.pdf

http://www.tp-link.es/article/?id=219

http://www.ehowenespanol.com/adhoc-11n-info_153416/

ANEXOS

FOTOGRAFÍAS DE TRABAJO DEL GRUPO

Page 13: Creación de un grupo de trabajo mediante una red adhoc conociendo su uso, aplicaciones y demostrando su funcionalidad en un grupo limitado

13

Page 14: Creación de un grupo de trabajo mediante una red adhoc conociendo su uso, aplicaciones y demostrando su funcionalidad en un grupo limitado

14

Encuesta:

1. ¿SABE USTED QUE ES UNA RED AD-HOC?

SI NO

2. ¿SABE USTED QUE CON UNA RED AD-HOC ES UTILIZADA EN LAS GRANDES EMPRESAS?

SI NO

3. ¿CONOCE ALGUN LUGAR DONDE SE UTILICE UNA RED AD-HOC?

SI NO

4. ¿ESTARIA DISPUESTO A TRABAJAR CON UNA RED AD-HOC?

SI NO

5. ¿SABE QUE UNA RED AD-HOC ES SENCILLA DE CREAR?

SI NO

6. ¿SABIA USTED QUE PARA UNA RED AD-HOC NO ES NECESARIO TENER INTENET?

Si NO

7. ¿SABE QUE LA RED AD-HOC SE CONCETA MEDIANTE EL BLUETOOH?

SI NO

8. ¿SABE USTED QUE UNA RED AD-HOC SE PUEDE CREAR EN 5 MINUTOS?

SI NO

Page 15: Creación de un grupo de trabajo mediante una red adhoc conociendo su uso, aplicaciones y demostrando su funcionalidad en un grupo limitado

15

Hombres Mujeres Total

Estudiantes 5 4 9

Bachilleres 8 2 10

Docentes 2 7 9

Total 15 13 28

0%

10%

20%

30%

40%

50%

60%

70%

80%

90%

100%

1 2 3 4

Per

son

as

Total de Personas encuestadas

Page 16: Creación de un grupo de trabajo mediante una red adhoc conociendo su uso, aplicaciones y demostrando su funcionalidad en un grupo limitado

16

Page 17: Creación de un grupo de trabajo mediante una red adhoc conociendo su uso, aplicaciones y demostrando su funcionalidad en un grupo limitado

17

Page 18: Creación de un grupo de trabajo mediante una red adhoc conociendo su uso, aplicaciones y demostrando su funcionalidad en un grupo limitado

18

GLOSARIO

1. 802.11a >> Estándar de red inalámbrica IEEE que especifica una tasa de transferencia máxima

de 54 Mbps y una frecuencia de funcionamiento de 5 GHz.

2. 802.11b >> Estándar de red inalámbrica IEEE que especifica una tasa de transferencia máxima

de 11 Mbps y una frecuencia de funcionamiento de 2,4 GHz.

3. 802.11g >> Estándar de red inalámbrica IEEE que especifica una tasa de transferencia máxima

de 54 Mbps y una frecuencia de funcionamiento de 2,4 GHz y con compatibilidad con versiones

anteriores con dispositivos 802.11b.

4. Actualizar >> Sustituir el software o firmware existente con una versión más moderna.

5. Adaptador >> Dispositivo que añada funcionalidad de red a su equipo.

6. Ad-hoc >> Grupo de dispositivos inalámbricos que se comunican directamente entre ellos (punto

a punto) sin la utilización de un punto de acceso.

7. AES >> (Estándar avanzado de cifrado) Técnica de cifrado de datos simétrica de bloque de 256

bits.

8. Ancho de banda >> Capacidad de transmisión de un dispositivo o red determinado.

9. Banda ancha >> Conexión a Internet de alta velocidad y siempre activa.

10. Banda ISM >> Banda de radio utilizada en las transmisiones de redes inalámbricas.

Page 19: Creación de un grupo de trabajo mediante una red adhoc conociendo su uso, aplicaciones y demostrando su funcionalidad en un grupo limitado

19

11. Base de datos >> Recopilación de datos que puede organizarse de forma que pueda sus

contenidos puedan accederse, gestionarse y actualizarse fácilmente.

12. Bit (dígito binario) >> La unidad más pequeña de información de una máquina.

13. Byte >> Una unidad de datos que suele ser de ocho bits.

14. Cargar >> Transmitir un archivo a través de una red.

15. CSMA/CA >> (Acceso múltiple de detección de portadora) Un método de transferencia de datos

que se utiliza para prevenir una posible colisión de datos.

16. Cifrado >> Cifrado es la manipulación de datos para evitar que cualquiera de los usuarios a los

que no están dirigidos los datos puedan realizar una interpretación precisa.

17. Conmutador >> 1. Dispositivo que es el punto central de conexión de equipos y otros

dispositivos de una red, de forma que los datos puedan transmitirse a velocidad de transmisión

completa.

2. Dispositivo para realizar, interrumpir o modificar las conexiones de un circuito eléctrico.

18. CTS >> (Limpiar para enviar) Señal enviada por un dispositivo para indicar que está preparado

para recibir datos.

19. DDNS >> (Sistema dinámico de nombres de dominio) Permite albergar un sitio Web, servidor

FTP o servidor de correo electrónico con un nombre de dominio fijo (por ejemplo, www.xyz.com)

y una dirección IP dinámica.

20. Descargar >> Recibir un archivo transmitido a través de una red.

21. DHCP >> (Protocolo de configuración dinámica de host) Protocolo que permite a un dispositivo

de una red, conocido como servidor DHCP, asignar direcciones IP temporales a otros dispositivos

de red, normalmente equipos.

22. Dirección IP >> Dirección que se utiliza para identificar un equipo o dispositivo en una red.

23. Dirección IP dinámica >> Dirección IP temporal que asigna un servidor DHCP.

24. Dirección IP estática >> Dirección fija asignada a un equipo o dispositivo conectado a una red.

25. Dispersión de secuencia >> Técnica de frecuencia de radio de banda ancha que se utiliza para

la transmisión más fiable y segura de datos.

26. DMZ (Zona desmilitarizada) >> Suprime la protección de servidor de seguridad del enrutador de

un equipo, permitiéndole que pueda “verse” desde Internet.

27. DNS >> (Servidor de nombres de dominio) La dirección IP de su servidor ISP, que traduce los

nombres de los sitios Web a direcciones IP.

Page 20: Creación de un grupo de trabajo mediante una red adhoc conociendo su uso, aplicaciones y demostrando su funcionalidad en un grupo limitado

20

28. DSL >> (Línea de suscriptor digital) Conexión de banda ancha permanente a través de las líneas

de teléfono tradicionales.

29. DSSS >> (Espectro de dispersión de secuencia directa) Transmisión de la frecuencia con un

patrón de bit redundante que se traduce en una menor probabilidad de que la información se

pierda durante dicha transmisión.

30. DTIM >> (Mensaje de indicación de tráfico de entrega) Mensaje incluido en paquetes de datos

que puede aumentar la eficacia inalámbrica.

31. Dúplex competo >> La disponibilidad de un dispositivo de red para recibir y transmitir datos de

forma simultánea.

32. Dúplex medio >> Transmisión de datos que puede producirse en dos direcciones a través de

una única línea, pero sólo en una dirección cada vez.

33. EAP >> (Protocolo de autenticación extensible) Protocolo general de autenticación que se utiliza

para controlar el acceso a redes. Muchos métodos de autenticación específicos trabajan dentro

de este marco.

34. EAP-PEAP >> (Protocolo de autenticación extensible-Protocolo de autenticación extensible

protegido) Método de autenticación mutua que utiliza una combinación de certificados digitales y

otros sistemas, como contraseñas.

35. EAP-TLS >> (Protocolo de autenticación extensible-Seguridad de la capa de transporte) Método

de autenticación mutua que utiliza certificados digitales.

36. Encadenamiento de periféricos >> Método utilizado para conectar dispositivos en serie, uno

tras otro.

37. Enrutador >> Dispositivo de red que conecta redes múltiples, tales como una red local e

Internet.

38. Enrutamiento estático >> Reenvío de datos de una red a través de una ruta fija.

39. Ethernet >> Protocolo de red estándar de IEEE que especifica la forma en que se colocan los

datos y se recuperan de un medio de transmisión común.

40. Finger >> Programa que le facilita el nombre asociado con una dirección de correo electrónico.

41. Firmware >> El código de la programación que ejecuta un dispositivo de red.

42. Fragmentación >> Dividir un paquete en unidades menores al transmitirlas a través de un medio

de red que no puede admitir el tamaño original del paquete.

43. Frase secreta >> se utiliza con mucha frecuencia como una contraseña, ya que una frase

secreta simplifica el proceso de cifrado WEP generando de forma automática las claves del

cifrado WEP para los productos Linksys.

Page 21: Creación de un grupo de trabajo mediante una red adhoc conociendo su uso, aplicaciones y demostrando su funcionalidad en un grupo limitado

21

44. FTP >> (Protocolo de transferencia de archivos) Protocolo estándar de envío de archivos entre

equipos a través de redes TCP/IP e Internet.

45. Hardware >> El aspecto físico de equipos, telecomunicaciones y otros dispositivos de

tecnologías de la información.

46. HTTP >> (Protocolo de transferencia de hipertexto) Protocolo de comunicaciones utilizado para

conectarse a servidores de la World Wide Web.

47. IEEE >> (Instituto de ingenieros eléctricos y electrónicos) Instituto independiente que desarrolla

estándares de redes.

48. Infraestructura >> Equipo de red e informático actualmente instalado.

49. Inicio >> Iniciar un dispositivo y provocar que comience a ejecutar instrucciones.

50. Intervalo de indicador >> El intervalo de frecuencia del indicador, que es una emisión de

paquetes de un enrutador para sincronizar una red inalámbrica.

51. IP >> (Protocolo Internet) Protocolo utilizado para enviar datos a través de una red.

52. IPCONFIG >> Utilidad de Windows 2000 y XP que muestra la dirección IP de un dispositivo de

red concreto.

53. IPSec >> (Seguridad del protocolo Internet) Protocolo VPN utilizado para implementar el

intercambio seguro de paquetes en la capa IP.

54. ISIP >> (Proveedor de servicios de Internet) Compañía que proporciona acceso a Internet.

55. Itinerancia >> Capacidad de transportar un dispositivo inalámbrico desde el alcance de un punto

de acceso hasta otro sin perder la conexión.

56. LAN >> (Red de área local) Los equipos y productos de red que componen la red doméstica o de

oficina.

57. LEAP >> (Protocolo de autenticación extensible ligero) Método de autenticación mutua que utiliza

un sistema de usuario y contraseña.

58. MAC >> (Dirección de control de acceso al medio) Una dirección MAC es la dirección de

hardware de un dispositivo conectado a un medio de red compartido. Máscara de subred Código

de dirección que determina el tamaño de la red.

59. Mbps >> (Megabits por segundo) Un millón de bits por segundo, unidad de medida de

transmisión de datos.

60. mIRC >> Programa de Internet Relay Chat que se ejecuta bajo Windows.

61. Módem de cable >> Un dispositivo que conecta una equipo a la red de la televisión por cable

que a su vez se conecta a Internet.

Page 22: Creación de un grupo de trabajo mediante una red adhoc conociendo su uso, aplicaciones y demostrando su funcionalidad en un grupo limitado

22

62. Modo infraestructura >> Configuración en la que se realiza un puente entre una red inalámbrica

y una red con cable a través de un punto de acceso.

63. Multidifusión >> Envío de datos a un grupo de destinos a la vez.

64. NAT >> (Traducción de direcciones de red) La tecnología NAT traduce direcciones IP de la red

de área local a una dirección IP diferente para Internet.

65. Navegador >> Programa de aplicación que proporciona una forma de consultar e interactuar con

la información de la World Wide Web.

66. NNTP >> (Protocolo de transferencia de noticias a través de la red) Protocolo utilizado para

conectar a los grupos Usenet de Internet.

67. Nodo >> Unión de red o punto de conexión, habitualmente un equipo o estación de trabajo.

68. OFDM >> (Multiplexado por división de frecuencia ortogonal) La transmisión de frecuencia que

separa la corriente de datos en un número de corrientes de datos de velocidad inferior que se

transmiten en paralelo para prevenir que se pierda información durante la transmisión.

69. Paquete >> Un paquete es un pequeño bloque de datos transmitido en una red de conmutación

de paquetes.

70. PEAP >> (Protocolo de autenticación extensible protegido) Protocolo para la transmisión de de

datos de autenticación, incluyendo contraseñas, a través de redes inalámbricas 802.11.

71. Ping >> (Buscador de paquetes de Internet) Utilidad de Internet que se utiliza para determinar si

una dirección IP determinada está en línea.

72. Pirata informático >> Un término de jerga para un entusiasta informático. También hace

referencia a los individuos que obtienen acceso no autorizado a sistemas informáticos con el fin

de robar y corromper datos.

73. PoE >> (Alimentación a través de Ethernet) Tecnología que permite a un cable de red Ethernet

transmitir tanto datos como corriente.

74. POP3 >> (Protocolo de oficina de correo 3) Protocolo estándar utilizado para recuperar correo

electrónico almacenado en un servidor de correo.

75. PPPoE >> (Protocolo a través de Ethernet punto a punto) Tipo de conexión de banda ancha que

proporciona autenticación (usuario y contraseña) además de transporte de datos.

76. PPTP >> (Protocolo de túnel punto a punto) Protocolo VPN que permite tunelar el protocolo

Punto a punto (PPP) a través de una red IP. Este protocolo se utiliza también como tipo de

conexión de banda ancha en Europa.

77. Preámbulo >> Parte de la señal inalámbrica que sincroniza el tráfico de red.

78. Puente >> Dispositivo que conecta dos tipos diferentes de redes locales, como por ejemplo una

red inalámbrica a una red Ethernet con cable.

Page 23: Creación de un grupo de trabajo mediante una red adhoc conociendo su uso, aplicaciones y demostrando su funcionalidad en un grupo limitado

23

79. Puerta de enlace >> Un dispositivo que interconecta redes con protocolos de comunicaciones

diferentes e incompatibles.

80. Puerta de enlace predeterminada >> Dispositivo que redirecciona tráfico de Internet desde su

red de área local.

81. Puerto >> Punto de conexión en un equipo o dispositivo de red utilizado para conectar un cable o

adaptador.

82. Punto de acceso >> Dispositivo que permite a los equipos y a otros dispositivos equipados con

función inalámbrica comunicarse con una red con cable. También se utiliza para ampliar el

alcance de una red inalámbrica.

83. RADIUS >> (Servicio de usuario de marcado con autenticación remota) Protocolo que utiliza un

servidor de autenticación para controlar acceso a redes.

84. Red >> Serie de equipos o dispositivos conectados con el fin de compartir datos,

almacenamiento y la transmisión entre usuarios.

85. Red troncal >> Parte de una red que conecta la mayoría de los sistemas y los une en red, así

como controla la mayoría de datos.

86. Rendimiento >> Cantidad de datos que se han movido correctamente de un nodo a otro en un

periodo de tiempo determinado.

87. RJ-45 >> (Toma registrada 45) Conector Ethernet que alberga hasta ocho hilos.

88. RTP >> (Protocolo de tiempo real) Un protocolo que permite especializar aplicaciones tales como

llamadas telefónicas, vídeo y audio a través de Internet que están teniendo lugar a tiempo real.

89. RTS >> (Solicitud para enviar) Método de red para la coordinación de paquetes grandes a través

de la configuración Umbral de solicitud de envío (RTS).

90. Servidor >> Cualquier equipo cuya función en una red sea proporcionar acceso al usuario a

archivos, impresión, comunicaciones y otros servicios.

91. Servidor de seguridad >> Un servidor de seguridad es cualquiera de los esquemas de

seguridad que evitan a los usuarios no autorizados obtener acceso a una red de equipos o que

supervisa la transferencia de información hacia y desde la red.

92. Servidor de seguridad SPI >> (Inspección de paquetes de datos) Una tecnología que

inspecciona los paquetes de información entrantes antes de permitirles que entren en la red.

93. SMTP >> (Protocolo simple de transferencia de correo) Protocolo de correo electrónico estándar

de Internet.

94. SNMP >> (Protocolo simple de administración de redes) Protocolo de control y supervisión de

redes ampliamente extendido.

Page 24: Creación de un grupo de trabajo mediante una red adhoc conociendo su uso, aplicaciones y demostrando su funcionalidad en un grupo limitado

24

95. Software >> Instrucciones para el equipo. Se denomina “programa” al conjunto de instrucciones

que realizan una tarea determinada.

96. SOHO >> (Oficina pequeña/oficina doméstica) El segmento de mercado de profesionales que

trabajan en casa o en pequeñas oficinas.

97. SSID >> (Identificador de conjunto de servicio) Nombre de su red inalámbrica.

98. Tasa TX >> Tasa de transferencia.

99. TCP >> (Protocolo de control de transporte) Un protocolo de red para la transmisión de datos que

requiere la confirmación del destinatario de los datos enviados.

100. TCP/IP >> (Protocolo de control de transporte/Protocolo Internet) Protocolo de red para la

transmisión de datos que requiere la confirmación del destinatario de los datos enviados.

101. Telnet >> Comando de usuario y protocolo TCP/IP que se utiliza para acceder a equipos

remotos.

102. TFTP >> (Protocolo trivial de transferencia de archivos) Versión del protocolo FTP TCP/IP que

utiliza UDP y no dispone de capacidades de directorio ni de contraseña.

103. TKIP >> (Protocolo de integridad de clave temporal) Protocolo de cifrado inalámbrico que

cambia periódicamente la clave de cifrado, haciendo más difícil su decodificación.

104. TLS >> (Seguridad de capa de transporte) Protocolo que garantiza la privacidad y la integridad

de los datos entre aplicaciones cliente/servidor que se comunican a través de Internet.

105. Topología >> Distribución física de una red.

106. UDP >> (Protocolo de datagramas de usuario) Protocolo de red para la transmisión de datos

que no requieren la confirmación del destinatario de los datos enviados.

107. URL >> (Localizador uniforme de recursos) Dirección de un archivo situado en Internet.

108. VPN >> (Red privada virtual) Medida de seguridad para proteger los datos a medida que

abandona una red y pasa otra a través de Internet.

Page 25: Creación de un grupo de trabajo mediante una red adhoc conociendo su uso, aplicaciones y demostrando su funcionalidad en un grupo limitado

25

109. WAN >> (Red de área extensa) Grupo de equipos conectados en red en un área geográfica

extensa. El mejor ejemplo de WAN es Internet.

110. WEP >> (Protocolo de equivalencia con cable) WEP es un protocolo de seguridad para redes

inalámbricas. El objetivo de WEP es proporcionar seguridad mediante el cifrado de datos a través

de ondas de radio, de forma que estén protegidos a medida que se transmiten de un punto a otro.

Para permitir la comunicación entre los equipos y el enrutador se utiliza una clave compartida

(similar a una contraseña). WEP ofrece un nivel básico (pero satisfactorio) de seguridad para la

transferencia de datos a través de redes inalámbricas.

111. WINIPCFG >> Utilidad de Windows 98 y Millenium que muestra la dirección IP de un dispositivo

de red concreto.

112. WLAN >> (Red de área local inalámbrica) Grupo de equipos y dispositivos asociados que se

comunican entre sí de forma inalámbrica.

113. WPA >> (Acceso protegido WiFi) Protocolo de seguridad para redes inalámbricas que se

fundamenta en los cimientos básicos de WEP. Asegura la transferencia de datos de forma

inalámbrica mediante la utilización de una clave similar a WEP. La robustez añadida de WPA es

que la clave cambia de forma dinámica. La clave, en continuo cambio, dificulta que un pirata

informático pueda conocer la clave y obtener acceso a la red.

114. WPA2 >> (Acceso protegido Wi-Fi 2) WPA2 es la segunda generación de WPA y proporciona

un mecanismo de cifrado más fuerte a través del Estándar de cifrado avanzado (AES), requisito

para algunos usuarios del gobierno.

115. WPA-Enterprise >> Versión de WPA que utiliza las mismas claves dinámicas que WPA-

Personal y también requiere que todo dispositivo inalámbrico esté autorizado según lista maestra,

albergada en un servidor de autenticación especial.

116. WPA-Personal >> Versión de WPA que utiliza claves de cifrado en constante cambio y de

mayor longitud para complicar el proceso de su decodificación

Page 26: Creación de un grupo de trabajo mediante una red adhoc conociendo su uso, aplicaciones y demostrando su funcionalidad en un grupo limitado

26