• HTTPS – Transferencia segura de datos.

    • Siempre que nos conectemos a nuestra banca online o correo electrónico o donde tengamos que dar nuestros datos en la red, debemos asegurarnos que cuando tecleamos el usuario y la contraseña, el protocolo que utiliza el navegador es HTTPS y no HTTP. De esta forma, nuestros datos viajarán cifrados por la red, lo que evitará que un tercero no autorizado pueda leerlos.

  • R.T.S.I

    • Este Blog de redes de telecomunicaciones y seguridad de la información, en su abreviatura R.T.S.I, fue abierto por Satiro Ndong Abeso cuyo fin y objetivo es formar e informar de los diferentes temas en el ámbito de las redes de telecomunicaciones así como el uso seguro de la misma, es decir, el uso de las tecnologías de la información y la comunicación (Tic´s) en los diferentes niveles y sistemas educativos tienen un impacto significativo en el desarrollo del aprendizaje y el fortalecimiento de sus competencias para la vida y el trabajo que favorecerán su inserción en la sociedad del conocimiento.

  • Centros de procesos de datos.

    • Los centros de datos están considerados como la sala de máquinas de un negocio, permitiendo a las organizaciones conseguir sus principales objetivos empresariales, ya que albergan los procesos críticos, aplicaciones e información de la organización. A medida que migra sus datos y aplicaciones importantes a entornos virtuales y basados en la nube, la estrategia de seguridad y control de esta información debe también evolucionar.

  • Sentido Común.

    • Evita ser víctima de un engaño. Una de las mayores herramientas de seguridad en internet y en los grandes sistemas es sin duda el SENTIDO COMÚN, no hace falta sacar una carrera universitaria en Harvard University para poder entender este concepto, si entiendes que si metes la mano en el fuego te podrías quemar, entenderías este concepto, Ejemplo de ello, nadie te dará un Crédito sin conocerte, te ha tocado la lotería o Premio de la lotería sin haber jugado, es importante saber que para ganar la lotería se ha de jugarla.

  • PROTECIÓN a menores en la red.

    • Los principales problemas relativos a la utilización de Internet por parte de menores radican en la ingenuidad, buena fe o simple desconocimiento de lo que puede esconderse al otro lado de la red, resulta necesario poner al servicio de los usuarios una serie de recomendaciones para evitar que los menores sean víctimas o accedan a contenidos ilícitos e inapropiados. Eduque al menor sobre los posibles peligros que puede encontrar en la Red así como aconsejándole/a no participar en charlas radicales (provocadoras, racistas, humillantes, extremistas, etc.) ya que pueden hacerle sentir incómodo/a.

  • La Red de Redes.

    • Las Redes de redes se utilizan para comunicar no sólo a individuos sino que tienen una gran utilidad en las comunicaciones empresariales, bancarias, estatales, diplomáticas, militares, entre ciudadanos y administraciones públicas, es decir, mucha información sensible circula por estas redes. Existe un riesgo real de que personas no autorizadas intenten tener acceso ilegítimo a ella. Debemos aprender a utilizar y configurar estas redes adecuadamente las opciones de seguridad y privacidad, de esta forma sólo tendrán acceso a nuestros datos personas autorizadas.

domingo, 5 de octubre de 2014

Posted by Unknown
No comments | 8:05
“T”
TCP/IP. (Transmisión Control Protocol/Internet Protocol). Series de protocolos estándar de comunicaciones, a nivel 3 y 4 de OSI,  desarrollado por el departamento de defensa de EE.UU  para la interconexión de redes. La Familia de protocolo TCP/IP fue diseñada para permitir la interconexión entre distintas redes, ejemplo de interconexión de redes es el internet: se trata de un conjunto de redes unidas mediante encaminadores o router.

TCP ((Transmisión Control Protocol/ Protocolo de control de transmisión). Este protocolo está  basado en protocolo IP que no es fiable y no orientado a conexión sin embargo, es orientado a conexión y fiable. El protocolo TCP permite una comunicación fiable entre dos aplicaciones y pertenece a la capa cuatro de OSI (capa de transporte), de esta forma, las aplicaciones que lo utilicen no tienen que preocuparse de la integridad de la información, dan por hecho que todo lo que reciben es correcto. El protocolo TCP envía un flujo de información no estructurado, esto significa que los datos no tienen ningún formato, son únicamente los bytes que una aplicación envía a otro. Ambas aplicaciones deberán ponerse de acuerdo para comprender la información. que se está enviando.

TDM (Time Division Multiplexing). Técnica de multiplexación por división en el tiempo, que permite intercalar los datos procedentes de varios usuarios en un único canal. vía serie.
Topología de Red. Existen varias formas de conectar entre sí las estaciones (ordenadores y demás equipos informáticos. La forma lógica en que están conectados las estaciones, define la topología de red, Mientras que la forma física (el modo en que se tienden los cables) define la topografía de red.

Teleproceso (teleprocessing). Proceso de la información, en la forma remota, que combina el empleo de ordenadores y redes de comunicación.

Topología (topology).  Disposición física de los distintos elementos que componen una red, con indicación de los medios de enlace utilizados entre nodos.

Tarjeta SIM. Una tarjeta SIM, de las siglas en inglés Subscriber Identity Module, en español Módulo de Identificación de Abonado, es una tarjeta inteligente (chip) desmontable usada en los teléfonos móviles. Se comercializan en 4 tamaños normalizados: SIM (85.6mm × 53.98mm × 0.76 mm), Mini-SIM (25mm x 15mm x 0.76mm), Micro-SIM (15mm x 12mm x 0.76mm), Nano-SIM (12.3mm × 8.8mm × 0.67mm).

Telnet.  Telnet es un programa basado en texto que sirve para conectarse a otro equipo por medio de Internet. Podrá obtener acceso a programas y servicios que se encuentren en el equipo remoto como si estuviese sentado frente a él y corresponde al puerto 23.



Token ring.  Es una arquitectura de red desarrollada por IBM, actualmente en desuso. Las redes Token Reing están implementadas en una topología en anillo.La topología física de una red Token Ring es la topología en estrella, en la que todos los equipos de la red están físicamente conectados a un concentrador o elemento central.

ToS (Type Of Service, tipo de servicio).  Está incluido como uno de los campos en la tecnología QoS. Es un campo de 8 bits, estando los dos últimos reservados con los otros 6 bits restantes es posible obtener 64 combinaciones o codepoint.

Trunking. Sistema de telefonía móvil celular en grupo cerrado de usuarios, en el que los canales disponibles se asignan dinámicamente en función de la demanda.

TDT ( Televisión Digital Terrestre también llamada televisión digital abierta TDA). Es una tecnología para la difusión de señales de televisión que sustituyó a la televisión analógica convencional. El momento en el que cesaron  las transmisiones analógicas se dio en llamar “apagón analógico”. Las bandas  ocupadas  por la televisión analógica  convencional quedaron libres, pudiendo entonces ser asignadas a otros servicios. Esta liberación de ocupantes de las frecuencias de difusión actuales en las bandas VHF y UHF se conoce como dividendo digital. En la TDT la transmisión de la señal de televisión se realiza íntegramente con tecnología digital, lo que mejora la calidad tanto de audio como de video  y posibilita de incorporar servicios  interactivos de televisión. Además la digitalización de la señal de la señal de televisión reduce el ancho de banda necesario para la transmisión de cada canal, por lo que puede incrementarse el número de canales de televisión o bien utilizar el ancho de banda sobrante para la introducción de nuevos servicios. La digitalización  en la televisión  tiene dos partes  bien diferencias. por un lado  está la digitalización  de la producción y por otro la digitalización  de la transmisión.

Terminales Móviles (MS Mobile Stations). Es un  elemento de la red telefónica o equipos que suministran  el servicio demandado a los usuarios en el lugar , instante y formato (voz, datos y vídeo) adecuado.

Telediafonía (FEXT). Se debe al acoplamiento entre dos señales que se propagan en el mismo sentido a través de dos pares contiguos. Su efecto es menor que la paradiafonía dado que la perturbación se produce por pares de una señal con una potencia similar a la interferida y su efecto depende de: la frecuencia, la longitud del par a lo largo de la cual se está produciendo el acoplo (FEXT ) y la potencia con la que esté transmitiendo el sistema interferente.

Toma de usuario. (base de acceso de terminal, BAT). Es el dispositivo que permite la conexión a la red de los equipos de usuario para acceder a los diferentes servicios que ésta proporciona.

Tiempo de propagación de la señal de un cable.  La velocidad normal de propagación (NVP), es la velocidad de una señal  por el cable relativa a la velocidad de la luz. En el vacío, las señales eléctricas viajan a la velocidad de la luz. La velocidad de una señal eléctrica en un cable es por lo general entre el 60% y 80% de la velocidad de la luz. Si la velocidad normal de propagación de un cable es demasiado lento o el cable es demasiado largo, las señales se demoran y el sistema no puede detectar  las colisiones lo suficientemente pronto para prevenir grandes problemas en la red.

“U”
UDP (User Datagram Protocol, Protocolo de Datagrama de Usuario). Es un protocolo del nivel de transporte y que proporciona una comunicación muy sencilla entre las aplicaciones de dos ordenadores. Al igual que el protocolo IP, UDP es: No orientado a conexión debido a que no establece una conexión previa con el otro extremo para transmitir un mensaje, los mensajes se envían sin más y estos pueden duplicarse o llegar desbordados al destino y no es fiable ya que los mensajes pueden perder o llegar dañados.

Unidad Central de Proceso (CPU).  Es la parte más importante del sistema microprogramable. Es donde se realiza la interpretación y ejecución de las instrucciones y genera todas las órdenes de control para gobernar todo el sistema. Dichas funciones se realizan en sincronía con la señal de reloj, por ello, la frecuencia del reloj define la velocidad del sistema. Su estructura interna es compleja.

Unidad entrada/ salida (interface). Es un circuito  que permite la comunicación del sistema microprogramable con el exterior. Su función fundamental es adaptar las diferentes velocidades y códigos utilizados los elementos externos. del sistema y el interior.

Unidad de Proceso (UP). Es la zona donde se realizan las operaciones aritméticas  y lógicas con los datos procedentes de la memoria central o contenidos en registros ordenadas desde la unidad de control. También es la encargada de realizar  todas las transferencias de Datos hacia la memoria o desde ella.

Unidad Aritmética Lógica (ALU, Arithmetic Logic Unit). Esta compuesta por un circuito combinacional complejo que se encarga de realizar las operaciones aritméticas (suma, multiplicación...), lógicas (AND, OR...) empleado los operadores del álgebra de Boole, desplazamientos, etc.

Unidad de control (Control Unit, CU). Es la parte más importante del microprocesador  y el encargado de gobernar  el funcionamiento global  del mismo. la transforma e interpreta, enviando las órdenes precisas a los elementos que las requieren para un procesamiento correcto de los datos. En la Unidad de Control se encuentra el contador de programa (CP) que indica en qué posición de la memoria se encuentra la próxima instrucción a ejecutar. En esta unidad se encuentra  también  el decodificador  de instrucciones (ID), dispositivo que traduce las instrucciones del programa contenidos en la memoria a micro-órdenes  grabadas internamente  en chip, para saber los pasos que deben realizar  para ejecutar la instrucción . Para la grabación de estas micro-órdenes en la unidad de control, se emplean dos métodos: -Lógica cableada y microprogramadas o micro-órdenes.


UIT o ITU ( International Telecommunication union).  Unión Internacional de las Telecomunicaciones, es el organismo especializado de las Naciones Unidas para las tecnologías de la información y la comunicación – TIC, recientemente se ha estructurado en tres sectores: ITU-T, normalización de telecomunicaciones (antes CCITT), normalización de las Radiocomunicaciones (ITU-R), (antes CCIR), y (UIT-D) sector de desarrollo de las telecomunicaciones  de la UIT, éste último es de recién  incorporado.

         Usuario. Cualquier persona física o jurídica que utiliza un servicio de comunicaciones electrónicas disponible al público.

UNICAST. Es el envió de información o trama desde un dispositivo de transmisión único hacia un dispositivo de destino único.

USB. (Universal Serial Bus, Línea Serial de  Universal). Es un conector rectangular  de 4 terminales que permite la transmisión  de datos entre una gama de dispositivos  externos periféricos) con la computadora; por ello es considerado puerto; mientras que la definición  de la RAE, es Toma de conexión universal de uso frecuente en las computadoras.

UMTS (Universal Mobile Telecommunication System). Sistema Universal de Telecomunicaciones Móviles que reúne todos los servicios actuales mediante las funciones de red inteligente.

URL (Uniform Resource Locator, Recurso de Localización Uniforme).   Es una secuencia de caracteres, de acuerdo a un formato estándar que se usa para nombrar recursos, como documentos e imágenes en Internet por su localización. Los localizadores uniformes de recursos fueron una innovación en la historia de la Internet. Fueron usadas por primera vez por Tim Berners-Lee, para permitir a los autores de documentos establecer hiperenlaces en la World Wide Web.
  
 “ V”
VLAN (virtual LAN, red de área local virtual). Es una red de área local que agrupa un conjunto de equipos de manera lógica y no física. La comunicación entre los diferentes equipos de una red de área local está regida por la arquitectura física, según de comunicación y en el nivel en que se lleve a cabo pueden ser: VLAN  de nivel 1 (también denominada VLAN basado en puertos, VLAN  de nivel 2 (denominada VLAN basada en la dirección MAC) y VLAN de nivel 3.

Videoconferencia (videoconference).  Servicio que permite comunicarse a distancia por medio de un sistema audiovisual.

VLSM (Variable Length subnet Mask, Máscara de subred de Tamaño Variable). Permite  administrar más eficientemente el bloque de direcciones IP que nos asignan. Básicamente, lo que hace VLSM, es permitir que la información de direccionamiento se use sólo cuando es efectiva, es decir, cuando se asignan un rango de direcciones.
Velocidad de transmisión. Cantidad de información que se transmite por unidad de tiempo y se mide en bits por segundo (b/s) en múltiplos (Kb/s, Mb/s y Gb/s).

VPN. Una VPN o Red Privada Virtual es una tecnología que permite la extensión de una red pública como Internet a un espacio de red local. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada. Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos.


 “ W”
WWW (world wide web o  Red informática mundial). Son las iniciales que identifican a la expresión inglesa World Wide Web, el sistema de documentos de hipertexto  que se encuentran enlazados entre sí y a los que se accede por medio de Internet. La web se desarrolló en 1989 por el inglés Tim Berners-Lee con la ayuda del belga Robert Cailliau dos investigadores del CERN (Organización Europea para la Investigación Nuclear)  en Ginebra, Suiz. El funcionamiento de la Web ocurre mediante navegadores web (los más comunes,  Google chrome, Internet Explorer, Mozilla Firefox y Safari, etc).


WAN (Wide Area Network). Red de área extensa, que abarca un área geográfica muy extensa, tal y como puede ser una ciudad, provincia o país/países, también llamada red de área amplia.


Wi-Fi. (Wireless Fidelity/ Fidelidad inalámbrica). Es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica, es decir, sin la necesidad de cables.El IEEE (Institute of Electrical and Electronic Engineers, Instituto de Ingeniería Eléctrica y Electrónica) aprobó el estándar 802.11 en julio de 1997, esta norma fue diseñada para sustituir el equivalente a la capa física y subcapa Mac de Ethernet. Una red local inalámbrica es completamente compatible con todos los sevicios de las redes locales 802.3.  Nokia y Symbol Technologies crearon en 1999 una asociación conocida como WECA (Wireless Ethernet Compatibility  Alliance, Alianza de Compatibilidad Ethernet Inalámbrica). Esta asociación pasó denominarse Wi-Fi Alliance en 2003, el objetivo de la misma fue crear una marca que permitiese fomentar más fácilmente la tecnología inalámbrica y asegurar la compatibilidad de equipos.



Posted by Unknown
No comments | 7:12

“M”
MAC (Media Access Control).  Control de Acceso al Medio, (capa 2 de OSI IEEE 802.3). Es la subcapa de Ethernet inferior de la capa de enlaces de datos, realiza la formación de las tramas de datos (tanto en un sentido como en el otro) añadiendo las direcciones físicas (direcciones MAC de 48 bits) a las tramas.l

MAN (Metropolitan Area Network). Red de área metropolitana que con velocidades permite de 150 Mbit/s, permite transportar voz, datos y video sobre sobre distancias de 50 kilómetros. (Norma.  IEEE 802.6).

Mensaje (message). Grupo de caráter y sucesión de elementos binarios de control transmitidos como un todo, desde un emisor hasta un receptor.

Modem.  Dispositivo que transforma una señal digital en analógica y viceversa, de tal forma que las primas puedan ser transmitidas a través de una línea telefónica.

MPEG-2 (Motion Picture Experts Group-2). Esquema de compresión de video en movimiento (incluido el sonido) propuesto por el MPEG ( comité de expertos que coordinan una normativa común para la compresión de video) que se basa en el hecho de que una imagen a la siguiente hay muchas partes que permanecen inalterables, por lo que sólo tiene en cuenta los cambios. Permite adaptar la velocidad de transmisión a la calidad requerida por el programa o servicio.

MAN (Metropolitan Area Network Red de área metropolitana).  Una MAN es una red de alta velocidad (Banda Ancha) que da cobertura en un área geográfica extensa, proporcionando capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo Por lo tanto, una MAN permite que dos nodos remotos se comuniquen como si fueran parte de la misma red de área local. Una MAN está compuesta por conmutadores o routers conectados entre sí con conexiones de alta velocidad (generalmente cables de fibra óptica).

Multidifusión ( Multicast) Es el envío de la información en múltiples redes a múltiples destinos simultáneamente. Una dirección IP de un grupo Multicast se asigna a los dispositivos que pertenecen un grupo multicast, el intervalo de   direciones multicast es de 224.0.0.0 a 239.255.255.255.

Multimedia. Tratamiento conjunto y de manera interactiva de información  procedente de distintas fuentes, voz, datos, e imagen. el transporte de información multimedia requiere redes banda ancha, siendo ATM  la tecnología más adecuada para su tratamiento.
Multiplexor (multiplexer).  Dispositivo que permite la transmisión de varias señales por un mismo enlace simultáneamente, pudiendo ser por división temporal o de frecuencia.
Modulación. La modulación es el método utilizado para la transmisión de señales, principalmente por dos motivos: mejorar la señal transmitida y permitir que en un único medio de transmisión (en un sólo cable o en el aire), puedan transmitirse diferentes señales (diferentes informaciones). Por tanto, la modulación se puede entender como una mezcla de bajas frecuencias con la frecuencia superior o radiofrecuencia, mediante la cual la baja frecuencia se transfiere a los valores KHz o MHz. a fin de poder enviar información (sonidos palabras, imágenes información digital) por el espacio.

Modular. Es alterar de forma sistemática las características de la señal (portadora) en función del mensaje (moduladora) con el fin de obtener una señal modulada.

Modulaciones Analógicas. Las modulaciones anlógicas son aquellas donde todas las señales que intervienen en el proceso son de naturaleza anlógica , es decir, la señal moduladora, la portadora y la señal modulada pueden tomar cualquier valor de amplitud y de tiempo.

Modulación Digital. Las modulaciones digitales son aquellas donde las señales que tienen la información (señales que se quiere transmitir y que aún no han sido moduladas) son digitales.Sin embargo, la señal que se transmite, donde la información donde la información ya está modulada, puede ser digital o analógica.

Modulación Digital ASK. Esta modulación es una de las primeras utilizadas, se basa en la transmisión de una señal senoidal de frecuencia constante, y donde su amplitud varía dependiendo de dato a transmitir. La señal ASK está expuesta a posibles errores producidos por el ruido en el medio y por la linealidad de los amplificadores.

Modulación Digital FSK. La modulación digital FSK se basa en la transmisión de una señal senoidal que varía su frecuencia según el dato a transmitir. Es igual que la modulación analógica FM, pero aplicada una señal digital.

Modulación Digital PSK. La modulación digital PSK se basa en la transmisión de una señal senoidal en la que va cambiando su fase, dependiendo del dato digital a transmitir, al tratarse de una señal de frecuencia constante, es mucho más sencillo para el receptor sincronizarse con la señal recibida.

Modulación Digital QPSK. Es el tipo de modulación empleada en la transmisión digital de televisión satélite. Es una PSK en la que se cogen los bits en parejas (dibits), con lo cual la señal modulada presenta 4 fases distintas 45º para 00, 135º para 01, 225º para 10 y 315º para 11.

Modulación Digital QAM. La modulación QAM se emplea para la transmisión de televisión digital por cable.Es una combinación de modulación en fase y amplitud. En el cable se emplea la modulación 64 QAM, que genera un símbolo por cada 6 bits, presentado en posibilidades de amplitud/ fase. Cada símbolo se caracteriza por su fase y amplitud.


Modulación Digital COFDM. Es la modulación digital más novedosa y se emplea en la transmisión digital de televisión terrestre. (TDT). La modulación COFDM utiliza el canal de transmisión de forma muy especial y es que se realiza una división del canal de transmisión de la frecuencia, como en el dominio del tiempo. Este nuevo sistema de modulación digital parte de la idea de transmitir los datos en paralelo. El problema con este tipo de modulación es que al utilizar un número importante se subcanales, se necesita de un fuerte procesado matemático. Esta técnica de modulación divide la información y la reparte entre diferentes subportadoras. Es estándar COFDM define dos posibles modos de transmisión según el número de portadoras utilizadas, 2K (2.048 portadoras) y 8K (8.192 portadoras). En cada segmento de tiempo las subportadoras son moduladas en QPSK ó 16 QAM. un conjunto de subportadoras en un sistema determinado, forman un símbolo COFDM. En un símbolo COFDM, para evitar la interferencia entre portadoras se separan de modo que sean ortogonales, es decir, el espacio entre subportadoras será igual a la inversa del tiempo del símbolo.

Modulación en Fase Diferencial DPSK. Es una variación de la modulación PSK, que tiene como característica un procedimiento de fase de acuerdo con un dígito a ser transmitido. En este método se cambia la fase de la portadora de acuerdo con los cambios de la señal digital.

Modulación angular PM (modulación de amplitud). Es una técnica utilizada en la comunicación electrónica, más comúnmente para la transmisión de información a través de una onda transversal de televisión. Se basa en introducir la información en la fase de la señal transmitida. Este tipo de modulación angular fue la primera que se estableció, siendo más precaria que la modulación FM.

Modulación angular FM (modulación de frecuencia o frecuencia modulada). Es una modulación angular que transmite información a través de una onda portadora variando su frecuencia. Es la más utilizada, ya que con el paso del tiempo los costes de una modulación PM y una FM se igualaron, siendo esta última de mayor calidad.

MER(Modulation Error Ratio/Tasa de Error de Modulación). Medida de calidad en transmisión de imagen. Es la representación numérica del vector de error, que la diferencia entre la señal de patrón que debería recibirse y la señal con errores que realmente se recibe. Cálculo del valor BER: Mayor dispersión = Mer bajo (+error ) y Menor dispersión = Mer alto (-error).

Margen de ruido (Margin Noise). Es la cantidad por la cual una señal excede la cantidad mínima para su correcto funcionamiento.

Memoria Central o Principal. Es la encargada del almacenamiento de los programas y la información necesaria para el funcionamiento del sistema. Se compone de celdas o palabras de memoria, semejantes y funcionalmente diferentes. La memoria central está dividida en dos partes RAM y ROM.


Memoria RAM (Random Access Memory, memoria de acceso aleatorio). Es un tipo de memoria que permite tanto la lectura (read) como la escritura (write). Es volátil, esto es, los datos se pierden si deja de alimentarse. Su función en el sistema es de almacenar los programas a ejecutar, los datos y los resultados intermedios del proceso. Éstas se suele dividir en dos zonas: - Memoria de Programa, es la zona de la memoria donde se almacenan programas a ejecutar y Memoria de Datos o de Trabajo, en esta zona se almacena los datos del programas a ejecutar.

Memoria ROM (Read Only Memory, que significa memoria de sólo lectura). Al contrario que la memoria RAM, este tipo de memoria sólo permite la lectura (read). Su función en el sistema es conectar los datos y programas de arranque, para que el microprocesador pueda comunicarse con el resto del sistema. En este caso se le denomina BIOS (Basic Input/Output System), porque contiene las instrucciones básicas de entrada y salida. Su funcionamiento es idéntico al de las memorias RAM, con la excepción de que al ser únicamente de lectura, no precisa de la señal read/write.

Memoria OTP (One Time Programmable). Memoria no volátil de sólo lectura "programable una sola vez" por el usuario. Es el usuario quien puede escribir el programa en el chip mediante un sencillo grabador controlado por un programa desde un PC. La versión OTP es recomendable cuando es muy corto el ciclo de diseño del producto, o bien, en la construcción de prototipos y series muy pequeñas. Tanto en este tipo de memoria como en la EPROM, se suele usar la encriptación mediante fusibles para proteger el código contenido.

Memoria EPROM (Erasable Programmable Read OnIy Memory). Pueden borrarse y grabarse muchas veces. La grabación se realiza, como en el caso de los OTP, con un grabador gobernado desde un PC. Si, posteriormente, se desea borrar el contenido, disponen de una ventana de cristal en su superficie por la que se somete a la EPROM a rayos ultravioleta durante varios minutos. Son más caros que los microcontroladores con memoria OTP que están hechos con material plástico. Hoy día se utilizan poco, siendo sustituidos por memorias EEPROM o Flash.

Memoria Flash. Se trata de una memoria no volátil, de bajo consumo, que se puede escribir y borrar. Funciona como una ROM y una RAM pero consume menos y es más pequeña. A diferencia de la ROM, la memoria FLASH es programable en el circuito. Es más rápida y de mayor densidad que la EEPROM.
Máscara de Subred. La máscara de subred es aquella dirección que enmascarando una dirección IP, indica  si otra dirección IP pertenece a nuestra subred o no, y pueden ser: Clase A 255.0.0.0, Clase B  255.255.0.0, Clase C 255.255.255.0.

“N”
Navegador (browser). Programa cliente que se utiliza para buscar diferentes recursos de internet. Comprende las especificaciones técnicas y pruebas que han de superar los equipos de telecomunicaciones.
Netscape. Navegador (browser) más completo y popular dentro de internet para los servicios de la WWW.

 Numeración. La Sirve para identificar a los usuarios.

Niveles de OSI. Son las siete capas o niveles que se estructura el modelo OSI de ISO: Físico, Enlace, Red, Transporte, Sesión, Presentación y Aplicación, para permitir la interconexión de sistemas abiertos.

NAT (Network Address Translation, Traducción de Dirección de Red). Es la función deben traer implementada el Router, para posibilitar utilizar  rango privado de direcciones IP. Todos los paquetes que salen de una red local, cambian su encaminamiento  por el Router  (ya que  éste es el que da soporte  a la conexión remota), saliendo con la IP  del Router a Internet.
Near End Crosstalk (NEXT)/ Paradiafonía. Es el acoplamiento de señal no deseado entre el par que transmite y el par que recibe, el cual afecta adversamente a la calidad de la señal recibida. El Next es quizás la medida más importante usada cuando se evalúan prestaciones de categoría 5. Las medidas Next se indican en decibelios (dB), que indica la proporción de la señal transmitida y el crosstalk o cruce.

NIC (Network Interface Card, Tarjeta de Red). La tarjeta de red o adaptador de red, es el dispositivo físico que conecta el medio de comunicación con la máquina, normalmente suele ser internas al ordenador, y en bastantes casos la circuitería del adaptador está integrada en la placa base. La tarjeta de red tiene algunas cosas que las caracterizan y en las que debemos fijarnos al adquirirlas: Velocidad de transmisión (10, 10/100, 100/1000, etc), forma de conectarse a la placa base (integrada PCI, PCMCIA, etc), luces de estado (conexión actividad y colisión, etc), tipo de conector soportado, nivel de enlace soportado (Gigabit Ethernet, Token Ring, Wifi, etc), compatibilidad con el sistema operativo, anfitrión (consultor HCLs), y wake on LAN.

“O”
OSI (Open System Interconnection, Interconexión de Sistemas abiertos). Lo desarrolló la ISO (International standard Organisation, Organización Internacional de Normalización)  Como una guía para definir un conjunto de protocolos abiertos. Su finalidad es es proporcionar una base común  para la coordinación en el desarrollo de normas destinadas a la interconexión de sistemas, permitiendo a la vez situar las normas  existentes en la perspectiva del modelo global. Tiene también como finalidad identificar los campos en los que se requiere la elaboración y el perfeccionamiento de normas, así como mantener la coherencia de todas las normas dentro de un marco común. El modelo de referencia OSI se describe en la norma ISO 748-1 (ITU-T X.200).

Operador. Es la persona física o jurídica que, con la debida autorización administrativa, explota redes de comunicaciones electrónicas o presta servicios de telecomunicaciones disponibles al público.

Operador Virtual. Son aquellos que, sin disponer de red propia, pueden prestar servicios de telefonía móvil al usuario final.

OSPF  (Open Shortest Path First, El camino más corto primero). Es un protocolo de estado de enlace es decir protocolo de enrutamiento diseñado para interconectar redes jerárquicas, admite resumen de ruta y divide la red en áreas. Los enrutadores que ejecutan OSPF intercambian  diferentes tipos de paquetes  llamados LSA Link State Advertisement). OSPF ejecuta un  algoritmo Dijkstra para establecer el camino más corto.

“P”
PBX (Private Automatic Branch eXchange). Central privada de comunicación situada en el domicilio de los usuarios, que proporciona acceso de éstos entre sí con la red telefónica pública.

Paquete (packet). Grupo de bits de control y datos, que transmitidos en bloques de mayor o menor longitud, dispone de información necesaria para alcanzar su destino.

PoE ((Power over Ethernet), La alimentación a través de Ethernet, se trata de transmitir  por uno de los cables de cable UTP corriente eléctrica con una potencia de 15.4, 25 y 51 W de potencia. Este estándar, ofrece la manera de suministrar energía eléctrica a los dispositivos de red (como teléfonos IP, cámaras de seguridad IP o puntos de acceso inalámbricos) utilizando el cableado de Red Área Local.

Power Line communications. Es una tecnología que consiste sustituir el uso de los bucles de abonado existentes (fundamentalmente la red Telefónica Conmutada) por la utilización  de redes de distribución eléctrica de baja tensión, lo que facilita el acceso de nuevos operadores al mercado. El alcance de transmisión es de 300 a 500 m y se necesitan repetidores a partir de esta distancia.

POTS (Plain Old Telephone Service). Término empleado en EE.UU para referirse a los servicios telefónicos básicos (con teléfonos analógicos) ofrecidos por las redes públicas.
 Proxy.  Un proxy, o servidor proxy, en una red informática que sirve de intermediario entre un navegador Web e Internet. El Proxy contribuye a la seguridad de la red. Por lo general está situada en la DMZ (zona desmilitarizada).

PSTN (Public Switched Telephone Network). Red pública de comunicación de circuítos, es la red telefónica básica empleada en todos los países para establecer las comunicaciones vocales.

Puente (bridge). Elemento enlazar redes de igual naturaleza, y cuya función es gestionar  el tráfico de mensajes entre ambas, trabaja en la capa de enlace de datos de OSI.

Punto de acceso al usuario (PAU). Es el elemento que comienza en la red interior del domicilio del usuario, que permite la delimitación de responsabilidades en cuanto al origen, localización y reparación de averías. Se ubicará en el interior del domicilio del usuario y permitirá a éste la selección del cable de la red de dispersión.
proporciona.

Punto de Entrada General (ICT). Es lugar por donde la canalización externa accede a la zona común de la edificación ubicada en el Recinto de Instalaciones de Telecomunicación Inferior (RITI) del edificio. - por la parte superior del edificio, soporta los cables que van desde los sistemas de captación hasta el Recinto de Instalaciones de Telecomunicaciones Superior.

Protocolo (Protocol).  Se define como un conjunto de reglas y procedimientos que permiten a los sistemas el intercambio de información.

Protocolo de enrutamiento Vector Distancia. Este protocolo toma sus decisiones en función de los saltos hasta un destino, ejemplo: RIPv1, RIPv2 IGRP, EIGRP.

Protocolo de Enrutamiento de Estado de Enlace. Es un protocolo que crea un mapa completo de la red y así calcula el camino más rápido. Ejemplo: OSPF, ISIS.

Protocolo de enrutamiento en Políticas. Basa sus decisiones en políticas por el administrador, ejemplo: BGP.

Periféricos. Es un conjunto de dispositivos que realizan un trabajo en el exterior del sistema. Estos periféricos pueden ser de entrada y de salida. Aunque existen algunos que realizan ambas funciones. De Entrada: Son aquellos que envían información desde el exterior del sistema al interior, ejemplo, un teclado para que el usuario introduzca datos, etc. De Salida: Realizan la función inversa, es decir, envían la información del interior al exterior, ejemplo, monitores e impresoras, etc.

Periféricos de almacenamiento masivo. La función de este tipo de periférico es la de almacenar una gran cantidad de información de forma permanente y segura, ya que el contenido de la memoria RAM se pierde cuando se desconecta el sistema.

Periférico de almacenamiento (Unidad de Disco Magnético). Se emplean para almacenar la información en una superficie magnética circular. Existen dos tipos que varían entre sí por su tamaño y capacidad: - Disco Duro (Hard Disk) y Disco Flexible o Disquete (Floppy Disk).

Periférico de almacenamiento (Unidades de Cintas Magnéticas). al igual que los discos magnéticos, están formadas por un soporte magnético que en este caso en lugar de ser circular es una tira o cinta. La velocidad de lectura/escritura es más lenta que la de los discos duros. Los datos se graban y se leen de forma secuencial, es decir, si queremos acceder a un dado que se encuentra al final de la cinta, se debe pasar por todos los datos grabados anteriormente se utilizan para hacer copias de seguridad.

Periférico de almacenamiento ( Unidad de Disco Óptico). Son los de más reciente creación. Son ideales para guardar información debido a su gran capacidad (hasta 17 Gb) y su pequeño tamaño (12 cm de diámetro). Su lectura y escritura se realiza mediante un luz (láser), que evita el contacto físico entre la cabeza de lectura (lente) y el disco, pueden ser: - CD- ROM,únicamente se puede leer, es grado en fábricas, -CD-R (recordable), pueden ser grabados una única vez y leídos múltiples veces, -CD-RW (rewritable), pueden ser leídos y grabados múltiples veces, - DVD, es idéntico a CD-ROM, variando que únicamente tiene mayor capacidad.

Pendrive o memoria USB. También conocido como lápiz USB, en la actualidad tiene gran capacidad de almacenamiento, y su capacidad sigue aumentando. están formados por memorias Flash que no necesitan baterías para guardar la información. Debido a su gran capacidad y pequeño tamaño están poniendo fin al uso de CDs y DVDs.

Porción de Red. La cantidad de bits “1” en la porción de red, indica la dirección de red, es decir, la parte de la dirección IP  que va hacer común a todos los hosts de esa red.

Porción de Hosts La cantidad de bit a “0”  en la porción de host de máscara, indica que parte de la dirección de  red se usa para asignar  direcciones de hosts, es decir, la parte de la dirección IP  que va a variar según se vayan a direcciones a los  hosts.

POP3 (Post Office Protocol versión 3, Protocolo de Oficina de Correo o "Protocolo de Oficina Postal). Se utiliza como correo entrante de la aplicación de correo electrónico para obtener los mensajes almacenados en un servidor remoto (ISP), el cual almacena el correo hasta que la aplicación de correo electrónico se conecte a este ordenador para bajar dicho correo a nuestro equipo. Utiliza el puerto 110 de manera predeterminada.

Pérdida de Inserción (Insertion Loss). La pérdida de inserción es la medida de la cantidad de energía que se pierde cuando las señales eléctrica circulan por un cable. Con esta medida cuantificamos la resistencia que pone el medio físico del enlace ante las transmisiones eléctricas. Podemos decir también que la pérdida de inserción aumenta en forma considerable y lineal, a medida que aumenta la longitud del enlace La atenuación es originada por una pérdida de energía eléctrica en la resistencia del cable y está expresada en decibelios (dB). Los valores más bajo de la atenuación corresponden a un mejor rendimiento del cable.

Paradiafonía (NEXT, interferencias que un par produce entre los demás pares de cables,). Se produce por el acoplamiento entre dos señales que se propagan en sentido opuesto  a través de pares contiguos, produciéndose únicamente cuando ambos sistemas (interferente e interferido) transmiten el mismo intervalo de frecuencia. El lugar donde el efecto de la paradiafonía es máximo es en aquel punto en el que la señal interferida tiene la mínima potencia y la señal interferente tiene potencia máxima.
Pérdida de Retorno (RL). La pérdida de retorno es una medida de uniformidad en la impedancia de los cables. La TIA/EI-568-A requiere un RL de 16 dB a 100 MHz.

PowerSum NEXT. Es un proceso matemático de cambiar el NEXT generado por múltiples pares de cables transmitiendo.
Patch Cord. Se usa en una red para conectar un dispositivo electrónico con otro. En cuanto a longitud, los cables de red pueden ser desde muy cortos (unos pocos centímetros) para los componentes apilados, o tener hasta 100 metros máximo. Los patch cord se diferencian el canal de enlace, son realmente los elementos más críticos de todo sistema de cableado. Esto es así, cuanta más cerca está un componente de un dispositivo de red, más afecta o mejora su prestación a ese dispositivo.

Polarización de una Antena. La polarización de una antena se refiere a la dirección del campo eléctrico dentro de la onda electromagnética emitida por ésta. Las antenas verticales emiten un campo eléctrico vertical y se dice que están polarizadas verticalmente. Las antenas horizontales tienen, por lo tanto, polarización horizontal.