10 términos de redes que probablemente nunca sabías, y lo que significan

Vivimos en un mundo interconectado, super-conectado. Las nuevas tecnologías aparecen constantemente en el mercado y, a menos que lea constantemente noticias sobre redes, informática o piratas informáticos, es posible que encuentre terminologías que no comprende..
Aquí exploraremos 10 términos comunes de redes, qué significan y dónde es probable que los encuentres.WLAN
UNA Red inalámbrica local Enlaza dos o más dispositivos a través de la distribución inalámbrica. Una WLAN generalmente opera dentro de un área restringida, y solo proporciona conectividad a aquellos dispositivos dentro de sus límites. Cualquier dispositivo que se mueva fuera del área de cobertura perderá su conexión a la red.
WPAN
UNA Red de área personal inalámbrica (WPAN) describe una red utilizada para comunicarse entre dispositivos intrapersonales. Cuando esté sentado en su escritorio con un mouse, auriculares, mouse y teclado Bluetooth Cómo configurar Bluetooth en Windows 7, Hacer que la PC sea visible y agregar dispositivos Cómo configurar Bluetooth en Windows 7, Hacer que la PC sea visible y Agregar dispositivos Bluetooth no funciona o no sabes como configurarlo? Lo guiaremos a través del proceso de emparejamiento de dispositivos en Windows, paso a paso. Leer más, estás utilizando un WPAN.
Protocolos - IPv4 y IPv6
Internet utiliza una gama de protocolos estandarizados que permiten la comunicación de red IPv6 frente a IPv4: ¿Debería importarle (o hacer algo) como usuario? [MakeUseOf Explica] IPv6 vs. IPv4: ¿Debería importarte (o hacer algo) como usuario? [MakeUseOf Explica] Más recientemente, se ha hablado mucho sobre el cambio a IPv6 y sobre cómo traerá muchos beneficios a Internet. Pero, esta "noticia" sigue repitiéndose, ya que siempre hay un ocasional ... Leer más. El conjunto de protocolos de Internet se conoce como TCP / IP, que significa Protocolo de Control de Transmisión / Protocolo de Internet.
Utilizamos ambos protocolos para definir la transmisión de datos a través de Internet. También definen el número de disponibles. protocolo de Internet Direcciones (IP) disponibles para su uso en cualquier momento. Por ejemplo, es posible que haya visto una dirección de Protocolo de Internet en línea que se parece a esto:
192.19.254.1
Esta serie de números se refiere a una ubicación específica en Internet Cómo funciona Internet [INFOGRAFÍA] Cómo funciona Internet [INFOGRÁFICA] Leer más. A cada sitio, enrutador y dispositivo conectado a Internet se le asigna una IP específica. IPv4 limitó el número de direcciones IP disponibles a 4,294,967,296. Suena como mucho? El agotamiento de la dirección IPv4 ya ha pasado, desde febrero de 2011. Esto se debe a que las IP de IPv4 se diseñaron como enteros de 32 bits, lo que limita el número de direcciones disponibles. Vea la imagen de abajo para una breve explicación.

El estándar IPv6 se lanzó para abordar este problema. IPv6 y The Coming ARPAgeddon [tecnología explicada] IPv6 & The Coming ARPAgeddon [tecnología explicada] Lea más usando direcciones IP hexadecimales de 128 bits, proporcionando un espacio de dirección de 3,400,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000 . Una dirección IP IPv6 también se ve diferente a su contraparte IPv4:
4532: 1cb8: 75a3: 4942: 1771: 9e2c: 1350: 8331
Si bien IPv6 ha proporcionado la expansión de dirección IP necesaria para una Internet en rápida expansión, no es compatible con IPv4. Esto significa que IPv6 funciona esencialmente en una red paralela. Sin embargo, hay una serie de puertas de enlace de traducción IP en funcionamiento, por lo que no debería notar mucha diferencia..

NAT
Traducción de Direcciones de Red es más comúnmente utilizado por los enrutadores 1.2 Millones de enrutadores son vulnerables a ser secuestrados. ¿El tuyo es uno de ellos? 1.2 millones de enrutadores son vulnerables a ser secuestrados. ¿El tuyo es uno de ellos? Lea más para compartir una única dirección IP (consulte más arriba para Protocolos - IPv4 e IPv6 para obtener más información) en múltiples dispositivos.
Si tiene un enrutador inalámbrico en su hogar, es probable que use NAT para permitir que cada uno de sus dispositivos conectados acceda a Internet a través de una única puerta de enlace (consulte a continuación para obtener más información sobre las Puertas de enlace).

Desde el exterior, su enrutador tiene una sola dirección IP. Su enrutador puede asignar direcciones IP individuales a los dispositivos en su red doméstica, creando una red de área local.
Puerta
Puerta se refiere a un dispositivo en su red que permite que el tráfico se mueva libremente de una red a otra. Su enrutador funciona como una puerta de enlace, permitiendo que los datos se enruten de manera efectiva desde Internet a sus dispositivos conectados.
Paquete
UNA paquete es el formato más común de datos que se transporta a través de Internet. Cómo omitir la censura de Internet. Cómo omitir la censura de Internet. Este artículo examina algunos de los métodos más comunes que se utilizan para filtrar contenido, así como las tendencias emergentes. Lee mas . Un paquete tradicionalmente consiste en dos tipos de datos: información de control y datos de usuario.La información de control se refiere a los datos que la red necesita para entregar los datos del usuario: direcciones de origen y destino, información de secuenciación y códigos de detección de errores.
Los datos de usuario se refieren a los datos reales que se transfieren, ya sea buscando un sitio web, haciendo clic en un enlace o transfiriendo archivos.P2P
De igual a igual Es un término cada vez más destacado en las noticias. Como muchos de los principales proveedores de servicios de Internet (ISP) se movilizan para restringir las descargas ilegales. Por qué Safe Torrenting murió con The Pirate Bay Por qué Safe Torrenting murió con The Pirate Bay En lo que respecta al "popular" torrenting, la seguridad comparativa que existía en The Pirate Bay se ha ido, y torrent seguro se descarga con él. Leer más, las redes P2P ahora son altamente escrutadas.
P2P es ampliamente conocido debido a su participación en redes de intercambio de archivos, de las cuales algunos contenidos compartidos infringen la ley de derechos de autor. Sin embargo, el uso compartido de archivos P2P también se usa para muchas actividades legales. Cómo funciona el intercambio de archivos P2P (igual a igual). Cómo funciona el intercambio de archivos P2P (igual a igual). Se pregunta qué es el intercambio de archivos P2P (P2P) comenzó? Te explicamos lo que debes saber. Lea más, ya que su distribución de tareas permite la transferencia de datos de menor tamaño de archivos más grandes. Muchas distribuciones de Linux utilizan P2P Los mejores sistemas operativos de Linux Los mejores sistemas operativos de Linux Hay distribuciones de Linux disponibles para cada propósito, lo que dificulta la elección de uno. Aquí hay una lista de los mejores sistemas operativos Linux para ayudar. Lea más para mantener bajos los costos operativos, mientras que las criptomonedas como Bitcoin usan P2P para garantizar la integridad de la red.
Protocolos - TLS / SSL - HTTPS
Transport Layer Security y su antecesor, Capa de sockets seguros Forma una parte importante de mantener tus datos seguros en Internet. Son protocolos criptográficos que le permiten comunicar datos confidenciales de manera segura con una variedad de sitios web, como portales bancarios en línea, minoristas y pasarelas gubernamentales..
DDoS
El termino Denegación de servicio distribuida ha aparecido en más y más titulares, así como las empresas conocidas son víctimas de ataques de piratería. El día de Navidad de 2014 permanecerá en la memoria de muchos jugadores como el día en que, después de desenvolver un nuevo Xbox One o PS4 y conectarse a Internet por primera vez, toda actividad en línea fue bloqueada por un DDoS..
Sin embargo, también puede ser utilizado de manera malintencionada por aquellos que deseen prestar a propósito un servicio no disponible. Aquí es donde el “repartido” El aspecto entra en juego. Un pirata informático puede usar una red de computadoras para inundar una única (o conjunto de) IP con solicitudes, forzando el servicio fuera de línea.
DNS
los sistema de nombres de dominio es la forma en que nuestras computadoras traducen nuestro texto regular y cotidiano en direcciones IP legibles por la red. Cuando escribes makeuseof.com en la barra de direcciones del navegador y pulsa enter, tu computadora se comunica con su servidor DNS. El servidor DNS responde con la dirección IP correspondiente de makeuseof.com, se conecta y le ofrece contenido de tecnología gloriosa para su disfrute.
¿Ha ayudado este artículo a la comprensión de su red? ¿Habrías incluido algo diferente? Háganos saber a continuación!
Créditos de imagen: rango de WiFi, símbolo de Bluetooth, IPv4, IPv6, enrutador, paquete de IPv4, computadoras en red, arquitectura DDoS, cableado de servidor y Ethernet, todo a través de Wikimedia Commons, IPCONFIG a través del usuario de Flickr Fallenninja
Explore más acerca de: redes de computadoras, DNS, Ethernet, LAN, punto a punto, Wi-Fi.