10 términos de redes que probablemente nunca sabías, y lo que significan

10 términos de redes que probablemente nunca sabías, y lo que significan / Tecnología explicada

Vivimos en un mundo interconectado, super-conectado. Las nuevas tecnologías aparecen constantemente en el mercado y, a menos que lea constantemente noticias sobre redes, informática o piratas informáticos, es posible que encuentre terminologías que no comprende..

Aquí exploraremos 10 términos comunes de redes, qué significan y dónde es probable que los encuentres.

WLAN

UNA Red inalámbrica local Enlaza dos o más dispositivos a través de la distribución inalámbrica. Una WLAN generalmente opera dentro de un área restringida, y solo proporciona conectividad a aquellos dispositivos dentro de sus límites. Cualquier dispositivo que se mueva fuera del área de cobertura perderá su conexión a la red.

Es probable que opere una WLAN en su propio hogar. WiFi al máximo: obtenga el máximo provecho de la red inalámbrica en Windows 8 WiFi al máximo: obtenga el máximo provecho del acceso a la red inalámbrica en Windows 8 Windows hizo que la conexión a una red WiFi sea más sencilla. En consecuencia, algunas cosas no funcionan como solían hacerlo en Windows 7. Si tiene problemas, es probable que haya una solución fácil. Lea más, use un enrutador para proporcionar transmisión de datos inalámbrica entre sus dispositivos.

WPAN

UNA Red de área personal inalámbrica (WPAN) describe una red utilizada para comunicarse entre dispositivos intrapersonales. Cuando esté sentado en su escritorio con un mouse, auriculares, mouse y teclado Bluetooth Cómo configurar Bluetooth en Windows 7, Hacer que la PC sea visible y agregar dispositivos Cómo configurar Bluetooth en Windows 7, Hacer que la PC sea visible y Agregar dispositivos Bluetooth no funciona o no sabes como configurarlo? Lo guiaremos a través del proceso de emparejamiento de dispositivos en Windows, paso a paso. Leer más, estás utilizando un WPAN.

Las WPAN describen la comunicación entre dispositivos que están muy cerca, pero también pueden referirse a dispositivos en un rango más amplio, es decir, conectados a través de una red de área local inalámbrica (consulte más arriba para obtener más información sobre las WLAN).

Protocolos - IPv4 y IPv6

Internet utiliza una gama de protocolos estandarizados que permiten la comunicación de red IPv6 frente a IPv4: ¿Debería importarle (o hacer algo) como usuario? [MakeUseOf Explica] IPv6 vs. IPv4: ¿Debería importarte (o hacer algo) como usuario? [MakeUseOf Explica] Más recientemente, se ha hablado mucho sobre el cambio a IPv6 y sobre cómo traerá muchos beneficios a Internet. Pero, esta "noticia" sigue repitiéndose, ya que siempre hay un ocasional ... Leer más. El conjunto de protocolos de Internet se conoce como TCP / IP, que significa Protocolo de Control de Transmisión / Protocolo de Internet.

La primera versión principal de TCP / IP fue Protocolo de Internet Versión 4 (IPv4). Su sucesor es Protocolo de Internet versión 6 (IPv6), aunque ambos protocolos están en uso.

Utilizamos ambos protocolos para definir la transmisión de datos a través de Internet. También definen el número de disponibles. protocolo de Internet Direcciones (IP) disponibles para su uso en cualquier momento. Por ejemplo, es posible que haya visto una dirección de Protocolo de Internet en línea que se parece a esto:

192.19.254.1

Esta serie de números se refiere a una ubicación específica en Internet Cómo funciona Internet [INFOGRAFÍA] Cómo funciona Internet [INFOGRÁFICA] Leer más. A cada sitio, enrutador y dispositivo conectado a Internet se le asigna una IP específica. IPv4 limitó el número de direcciones IP disponibles a 4,294,967,296. Suena como mucho? El agotamiento de la dirección IPv4 ya ha pasado, desde febrero de 2011. Esto se debe a que las IP de IPv4 se diseñaron como enteros de 32 bits, lo que limita el número de direcciones disponibles. Vea la imagen de abajo para una breve explicación.

El estándar IPv6 se lanzó para abordar este problema. IPv6 y The Coming ARPAgeddon [tecnología explicada] IPv6 & The Coming ARPAgeddon [tecnología explicada] Lea más usando direcciones IP hexadecimales de 128 bits, proporcionando un espacio de dirección de 3,400,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000 . Una dirección IP IPv6 también se ve diferente a su contraparte IPv4:

4532: 1cb8: 75a3: 4942: 1771: 9e2c: 1350: 8331

Si bien IPv6 ha proporcionado la expansión de dirección IP necesaria para una Internet en rápida expansión, no es compatible con IPv4. Esto significa que IPv6 funciona esencialmente en una red paralela. Sin embargo, hay una serie de puertas de enlace de traducción IP en funcionamiento, por lo que no debería notar mucha diferencia..

NAT

Traducción de Direcciones de Red es más comúnmente utilizado por los enrutadores 1.2 Millones de enrutadores son vulnerables a ser secuestrados. ¿El tuyo es uno de ellos? 1.2 millones de enrutadores son vulnerables a ser secuestrados. ¿El tuyo es uno de ellos? Lea más para compartir una única dirección IP (consulte más arriba para Protocolos - IPv4 e IPv6 para obtener más información) en múltiples dispositivos.

Si tiene un enrutador inalámbrico en su hogar, es probable que use NAT para permitir que cada uno de sus dispositivos conectados acceda a Internet a través de una única puerta de enlace (consulte a continuación para obtener más información sobre las Puertas de enlace).

Desde el exterior, su enrutador tiene una sola dirección IP. Su enrutador puede asignar direcciones IP individuales a los dispositivos en su red doméstica, creando una red de área local.

Puerta

Puerta se refiere a un dispositivo en su red que permite que el tráfico se mueva libremente de una red a otra. Su enrutador funciona como una puerta de enlace, permitiendo que los datos se enruten de manera efectiva desde Internet a sus dispositivos conectados.

Paquete

UNA paquete es el formato más común de datos que se transporta a través de Internet. Cómo omitir la censura de Internet. Cómo omitir la censura de Internet. Este artículo examina algunos de los métodos más comunes que se utilizan para filtrar contenido, así como las tendencias emergentes. Lee mas . Un paquete tradicionalmente consiste en dos tipos de datos: información de control y datos de usuario.

La información de control se refiere a los datos que la red necesita para entregar los datos del usuario: direcciones de origen y destino, información de secuenciación y códigos de detección de errores.

Los datos de usuario se refieren a los datos reales que se transfieren, ya sea buscando un sitio web, haciendo clic en un enlace o transfiriendo archivos.

P2P

De igual a igual Es un término cada vez más destacado en las noticias. Como muchos de los principales proveedores de servicios de Internet (ISP) se movilizan para restringir las descargas ilegales. Por qué Safe Torrenting murió con The Pirate Bay Por qué Safe Torrenting murió con The Pirate Bay En lo que respecta al "popular" torrenting, la seguridad comparativa que existía en The Pirate Bay se ha ido, y torrent seguro se descarga con él. Leer más, las redes P2P ahora son altamente escrutadas.

Una red P2P particiona las tareas en computadoras individuales, o compañeros, En una red distribuida. Esto significa que cada computadora en la red proporciona una parte de sus recursos para permitir la distribución de datos sin requerir un centro de distribución central. Los pares son a la vez usuarios y proveedores de la red, lo que permite que las redes P2P se involucren en actividades más poderosas, sin dejar de ser beneficioso para todos los usuarios conectados.

P2P es ampliamente conocido debido a su participación en redes de intercambio de archivos, de las cuales algunos contenidos compartidos infringen la ley de derechos de autor. Sin embargo, el uso compartido de archivos P2P también se usa para muchas actividades legales. Cómo funciona el intercambio de archivos P2P (igual a igual). Cómo funciona el intercambio de archivos P2P (igual a igual). Se pregunta qué es el intercambio de archivos P2P (P2P) comenzó? Te explicamos lo que debes saber. Lea más, ya que su distribución de tareas permite la transferencia de datos de menor tamaño de archivos más grandes. Muchas distribuciones de Linux utilizan P2P Los mejores sistemas operativos de Linux Los mejores sistemas operativos de Linux Hay distribuciones de Linux disponibles para cada propósito, lo que dificulta la elección de uno. Aquí hay una lista de los mejores sistemas operativos Linux para ayudar. Lea más para mantener bajos los costos operativos, mientras que las criptomonedas como Bitcoin usan P2P para garantizar la integridad de la red.

Otras redes P2P de uso común son Skype y Spotify. Ambas aplicaciones utilizan una combinación de redes P2P y transmisión directa para aligerar la carga de sus propios recursos, así como a los usuarios..

Protocolos - TLS / SSL - HTTPS

Transport Layer Security y su antecesor, Capa de sockets seguros Forma una parte importante de mantener tus datos seguros en Internet. Son protocolos criptográficos que le permiten comunicar datos confidenciales de manera segura con una variedad de sitios web, como portales bancarios en línea, minoristas y pasarelas gubernamentales..

TLS / SSL funciona mediante la encriptación de capas No solo para los paranoides: 4 razones para cifrar su vida digital No solo para los paranoides: 4 razones para cifrar su cifrado de la vida digital no es solo para los teóricos de la conspiración paranoica, ni es solo para los expertos en tecnología. El cifrado es algo de lo que todos los usuarios de computadoras pueden beneficiarse. Los sitios web de tecnología escriben acerca de cómo puede cifrar su vida digital, pero ... Lea más sobre los existentes Protocolo de Transferencia de Hipertexto (HTTP) todos usamos para navegar por la web. Esto nos da Protocolo de transferencia de hipertexto seguro (HTTPS), que puede haber notado al acceder a su banco o al comprar a través de Amazon.

DDoS

El termino Denegación de servicio distribuida ha aparecido en más y más titulares, así como las empresas conocidas son víctimas de ataques de piratería. El día de Navidad de 2014 permanecerá en la memoria de muchos jugadores como el día en que, después de desenvolver un nuevo Xbox One o PS4 y conectarse a Internet por primera vez, toda actividad en línea fue bloqueada por un DDoS..

La denegación de servicio no siempre es maliciosa ¿Cuál es la diferencia entre un buen hacker y un mal hacker? [Opinión] ¿Cuál es la diferencia entre un buen hacker y un mal hacker? [Opinión] De vez en cuando, escuchamos noticias en las noticias sobre cómo los piratas informáticos destruyen sitios, explotan una multitud de programas o amenazan con abrirse camino hacia áreas de alta seguridad donde no deberían pertenecer. Pero, si ... Leer más. Si demasiados usuarios intentan acceder a la misma dirección IP en un momento, puede sobrecargar el servidor de alojamiento del sitio web, lo que hace que se niegue el acceso al servicio. Esta denegación de servicio no intencional ocurre con frecuencia cuando un sitio web con una gran base de usuarios enlaza con uno mucho más pequeño. De hecho, el sitio de redondeo de noticias Reddit lo llama cariñosamente. “El abrazo reddit de la muerte..”

Sin embargo, también puede ser utilizado de manera malintencionada por aquellos que deseen prestar a propósito un servicio no disponible. Aquí es donde el “repartido” El aspecto entra en juego. Un pirata informático puede usar una red de computadoras para inundar una única (o conjunto de) IP con solicitudes, forzando el servicio fuera de línea.

Estos ataques suelen estar coordinados y, por lo general, utilizan una red de computadoras comprometidas, llamada zombies. Los zombis son sistemas que han sido infectados con un virus o caballo de Troya que permite a un usuario remoto controlar los recursos de ese sistema. Los zombis son más conocidos como bots, y dan lugar al término botnet - Una red de sistemas comprometidos..

DNS

los sistema de nombres de dominio es la forma en que nuestras computadoras traducen nuestro texto regular y cotidiano en direcciones IP legibles por la red. Cuando escribes makeuseof.com en la barra de direcciones del navegador y pulsa enter, tu computadora se comunica con su servidor DNS. El servidor DNS responde con la dirección IP correspondiente de makeuseof.com, se conecta y le ofrece contenido de tecnología gloriosa para su disfrute.

Puede configurar sus servidores DNS para que sean diferentes. Cambie los ajustes predeterminados de DNS sobre la marcha con ChrisPC Cambie los ajustes predeterminados de DNS sobre la marcha con ChrisPC Cambio de DNS Jugar con la configuración de DNS en su computadora podría acelerar significativamente su navegación o ayudarlo a acceder a la región bloqueada contenido. Hacer eso manualmente es un arrastre; sólo tiene que utilizar un conmutador de DNS. Lea más de su valor predeterminado, ya que existen varios proveedores de DNS alternativos, como el DNS público de Google o OpenDNS. En algunos casos, cambiar a un proveedor de DNS alternativo puede ofrecer beneficios de pequeña velocidad Cómo optimizar su DNS para una Internet más rápida Cómo optimizar su DNS para una Internet más rápida "Internet es solo una serie de tubos", como dijo un hombre tan sabiamente. Desafortunadamente, no es tan simple como eso. Hay una arquitectura compleja que admite Internet, y los paquetes de datos deben viajar ... Lea más al cargar páginas web o mejore la confiabilidad con su proveedor de servicios de Internet.

¿Ha ayudado este artículo a la comprensión de su red? ¿Habrías incluido algo diferente? Háganos saber a continuación!

Créditos de imagen: rango de WiFi, símbolo de Bluetooth, IPv4, IPv6, enrutador, paquete de IPv4, computadoras en red, arquitectura DDoS, cableado de servidor y Ethernet, todo a través de Wikimedia Commons, IPCONFIG a través del usuario de Flickr Fallenninja

Explore más acerca de: redes de computadoras, DNS, Ethernet, LAN, punto a punto, Wi-Fi.