10 Términos de red que probablemente nunca sabían, y lo que significan

Vivimos en un mundo super-red interconectada. Las nuevas tecnologías aparecen constantemente en el mercado y, a menos que se lee constantemente la creación de redes, la informática o las noticias de hackers, es posible terminologías flotando alrededor que no entiende.

Aquí vamos a explorar 10 términos comunes de red, lo que significan y donde es probable que encuentre ellos.

WLAN

UN Red inalámbrica local vincula dos o más dispositivos a través de distribución inalámbrica. Una WLAN normalmente opera dentro de un área restringida, solamente proporcionar conectividad a los dispositivos dentro de sus confines. Cualquier dispositivo que se mueve fuera del área de cobertura perderá su conexión a la red.

WLAN

Es probable operar una WLAN en su propia casa, utilizando un router para proporcionar una transmisión de datos inalámbrica entre los dispositivos.La conexión Wi-Fi Para Max: Obtener el máximo rendimiento de red inalámbrica en Windows 8La conexión Wi-Fi Para Max: Obtener el máximo rendimiento de red inalámbrica en Windows 8Windows 8 hace la conexión a una red Wi-Fi más simple. En consecuencia, algunas cosas no funcionan de la forma en que se utilizan en Windows 7. Si se han topado con problemas, es probable que haya una solución fácil.Lee mas

Vídeo: 6 Simbolos Cotidianos Que No Sabias Que Significan

WPAN

UN Red de área personal inalámbrica (WPAN) describe una red que se utiliza para la comunicación entre dispositivos intrapersonales. Cuando estás sentado en su escritorio usando un ratón Bluetooth, auriculares, ratón y teclado, usted está utilizando una WPAN.

Símbolo Bluetooth

WPAN describen la comunicación entre dispositivos en las proximidades, pero también puede referirse a dispositivos en una amplia gama, es decir conectado a través de una red de área local inalámbrica (véase más arriba para más información sobre WLANs).

Protocolos - IPv4 e IPv6

Los usos de Internet una gama de protocolos normalizados que permiten la comunicación de red. El conjunto de protocolos de Internet se conoce como TCP / IP, que significa Protocolo de Control de Transmisión / Protocolo de Internet.IPv6 vs IPv4: qué te importa (o hacer cualquier cosa) como usuario? [Explica MakeUseOf]IPv6 vs IPv4: qué te importa (o hacer cualquier cosa) como usuario? [Explica MakeUseOf]Más recientemente, ha habido un montón de hablar sobre el cambio a IPv6 y cómo se va a llevar una gran cantidad de beneficios a Internet. Pero esto "Noticias" sigue repitiéndose, como siempre hay un ocasional ...Lee mas

IPCONFIG

La primera versión principal de TCP / IP era Protocolo de Internet versión 4 (IPv4). Su sucesor es Protocolo de Internet versión 6 (IPv6), aunque ambos protocolos están en uso.

Utilizamos ambos protocolos para definir la transmisión de datos a través de Internet. También definen el número de disposición protocolo de Internet (IP) disponibles para su uso en un momento dado. Por ejemplo, es posible que haya visto una dirección de protocolo de Internet en línea que tiene este aspecto:

192.19.254.1

Vídeo: 10 Logos y sus Verdaderos Significados

Esta serie de números se refiere a una ubicación específica en Internet. Cada sitio, el router y los dispositivos conectados a Internet se le asigna una dirección IP específica. IPv4 limita el número de direcciones IP disponibles al 4294967296. Suena como mucho? Agotamiento de direcciones IPv4 ha pasado mucho tiempo, allá por febrero de 2011. Esto se debe a IPv4 IP fueron diseñados como enteros de 32 bits, lo que limita el número de direcciones disponibles. Ver la imagen de abajo para una breve explicación.¿Cómo funciona Internet [infografía]¿Cómo funciona Internet [infografía]Lee mas

Dirección IPv4

los norma IPv6 se puso en marcha para hacer frente a este problema mediante el uso de direcciones IP hexadecimal de 128 bits, proporcionando un espacio 3.400.000.000.000.000.000.000.000.000.000.000.000.000 dirección de Internet para difundir gradualmente en. Una dirección IP IPv6 tiene un aspecto diferente a su contraparte IPv4, también:IPv6 & El ARPAgeddon Coming [Tecnología Explicación]IPv6 & El ARPAgeddon Coming [Tecnología Explicación]Lee mas

4532: 1cb8: 75a3: 4942: 1771: 9e2c: 1350: 8331

Mientras que IPv6 ha proporcionado la expansión dirección IP necesaria requerida para una rápida expansión de Internet, no es interoperable con IPv4. Esto significa que IPv6 funciona esencialmente en una red paralela. Sin embargo, hay una serie de puertas de enlace IP de traducción que ya están en funcionamiento, por lo que no deberían notar mucha diferencia.

ipv6

NAT

Traducción de Direcciones de Red es más comúnmente utilizado por los routers para compartir una única dirección IP (véase arriba para Protocolos - IPv4 e IPv6 para más información) a través de múltiples dispositivos.1,2 millones de routers son vulnerables a ser secuestrado. El suyo es uno de ellos?1,2 millones de routers son vulnerables a ser secuestrado. El suyo es uno de ellos?Lee mas

Si usted tiene un router inalámbrico en su casa, es probable que utiliza NAT para permitir a cada uno de los dispositivos conectados a acceder a Internet a través de una única puerta de enlace (ver más abajo para más información sobre Gateways).

Router

Desde el exterior, el router tiene sólo una única dirección IP. El router puede asignar direcciones IP individuales a los dispositivos de la red doméstica, la creación de una red de área local.

Puerta

Puerta se refiere a un dispositivo de la red que permite que el tráfico se mueva libremente de una red a otra. El router funciona como puerta de entrada, permitiendo que los datos ruta con eficacia a través de Internet a los dispositivos conectados.

Paquete

UN paquete es lo mas formato común de datos transportados a través de Internet. Un paquete tradicionalmente consiste en dos tipos de datos: datos de control de la información y de los usuarios.Cómo evitar la censura de InternetCómo evitar la censura de InternetEste artículo examina algunos de los métodos más comunes que se utilizan para filtrar el contenido, así como las nuevas tendencias.Lee mas

IPv4 Paquete

La información de control se refiere a los datos de la red requiere para entregar los datos de usuario: direcciones de origen y de destino, la secuenciación de información y códigos de error de detección.

Vídeo: 10 Significados de sueños REALES

Los datos del usuario se refiere a los datos reales que se transfieren, ya sea que la búsqueda de un sitio web, haciendo clic en un vínculo, o la transferencia de archivos.

P2P

De igual a igual es un término cada vez más destacado en las noticias. A medida que un número importante de Proveedores de Servicios de Internet (ISP) se mueven para restringir las descargas ilegales, Las redes P2P están altamente escrutados.¿Por Segura torrenting muerto con The Pirate Bay¿Por Segura torrenting muerto con The Pirate BayHasta "popular" torrenting se refiere, la relativa seguridad que existía en la bahía de piratas se ha ido, y las descargas de torrent segura con él.Lee mas

red p2p

Una red P2P tabiques tareas a los equipos individuales, o compañeros, en una red distribuida. Esto significa que cada ordenador de la red proporciona una parte de sus recursos para permitir la distribución de datos sin necesidad de un centro de distribución central. Los compañeros son ambos simultáneamente usuarios y proveedores a la red, permitiendo las redes P2P a participar en actividades más potentes, sin dejar de ser beneficioso para todos los usuarios conectados.

P2P es ampliamente conocido por su participación en las redes de intercambio de archivos, de los cuales algunos se rompe la ley de derechos de autor de contenido compartido. Sin embargo, el intercambio de archivos P2P se utiliza también para muchas actividades legales como su distribución de tareas permite la transferencia de datos de baja de recursos de archivos más grandes. Muchas distribuciones de Linux usan P2P para mantener bajos los costos de funcionamiento, mientras cryptocurrencies tales como Bitcoin utilizar P2P para asegurar la integridad de la red.Cómo P2P (Peer to Peer) Presentar Comparte Cómo P2P (Peer to Peer) Presentar Comparte Siempre ha habido un lado oscuro de Internet, y desde los primeros días de la piratería era rampante. Se inició con tablones de anuncios, incluso antes de la tradicional “Internet” tal como la conocemos siquiera había nacido, ...Lee mas

immunicity-piratebay

Otras redes P2P comúnmente utilizados son Skype y Spotify. Ambas aplicaciones utilizan una combinación de las redes P2P y streaming directo a aligerar la carga de sus propios recursos, así como de los usuarios.

Protocolos - TLS / SSL - HTTPS

Transport Layer Security y su predecesor, Secure Sockets Layer formar una parte importante de mantener sus datos seguros en Internet. Ellos son protocolos criptográficos que le permiten comunicarse de forma segura los datos sensibles con una serie de sitios web, tales como portales de banca en línea, los minoristas y las puertas de enlace del gobierno.

HTTPS

TLS / SSL funciona mediante la cifrado de estratificación en la ya existente Protocolo de Transferencia de Hipertexto (HTTP) que todos usamos para navegar por la web. Esto nos da Protocolo de transferencia de hipertexto seguro (HTTPS), que puede haber observado cuando se accede a sus datos bancarios, o comprar a través de Amazon.No sólo para los paranoicos: 4 razones para cifrar su vida digitalNo sólo para los paranoicos: 4 razones para cifrar su vida digitalEl cifrado no es sólo para los teóricos de la conspiración paranoides, ni es sólo para geeks. El cifrado es algo que cada usuario de la computadora puede beneficiarse. sitios web de tecnología escriben acerca de cómo se puede cifrar su vida digital, pero ...Lee mas

DDoS

El termino Denegación de servicio distribuido ha aparecido en más y más titulares como corporaciones conocidas son víctimas de ataques de piratas informáticos. El día de Navidad de 2014, permanecerá en la memoria durante muchos jugadores como el día en que, después de desenvolver un nuevo y brillante Xbox One o PS4 y conectarse a la Internet por primera vez en toda la actividad en línea fue bloqueado efectivamente por un DDoS.

Ataque de denegación de servicio

Denegación de servicio no siempre es malicioso. Si muchos usuarios intentan acceder a la misma dirección IP en un solo momento, se puede sobrecargar el servidor que aloja el sitio web, haciendo que el acceso al servicio a ser negado. Esta negación no intencional de servicio es una ocurrencia regular cuando un sitio web con una gran base de usuarios enlaces a uno mucho más pequeño. De hecho, el sitio de noticias Reddit rodeo cariñosamente llama a esto “el abrazo de Reddit de la muerte “.¿Cuál es la diferencia entre un buen Hacker & Un pirata informático malo? [Opinión]¿Cuál es la diferencia entre un buen Hacker & Un pirata informático malo? [Opinión]De vez en cuando, oímos algo en las noticias sobre hackers derribar sitios, explotar una multitud de programas, o la amenaza de mover su camino en áreas de alta seguridad donde no deberían pertenecer. Pero si...Lee mas

Sin embargo, también puede ser utilizado maliciosamente por aquellos que desean hacer a propósito de un servicio no disponible. Aquí es donde el “repartido”Aspecto entra en juego. Un hacker puede utilizar una red de ordenadores para inundar un único (o un conjunto de) IP con peticiones, obligando a la línea de servicio.

caballo de Troya

Estos ataques suelen ser coordinados, y por lo general utilizan una red de ordenadores comprometidos, llamados zombis. Los zombis son sistemas que han sido infectados con un virus o troyano que permite a un usuario remoto para controlar los recursos de dicho sistema. Zombies son más ampliamente conocidos como bots, y dar lugar a la expresión botnet - una red de sistemas comprometidos.

DNS

los sistema de nombres de dominio es la forma en nuestras computadoras traducen nuestro texto normal, todos los días en la red las direcciones IP legibles. Al escribir makeuseof.com en la barra de direcciones del navegador y pulsa enter, sus contactos informáticos de su servidor DNS. El servidor DNS responde con la dirección IP correspondiente de makeuseof.com, se conecta, y que nos lleva a contenido tecnológico gloriosa para su disfrute.

Los servidores de Wikimedia

Usted puede configurar los servidores DNS a ser diferente de su defecto, tal como existe una serie de proveedores de DNS alternativos, tales como Google Public DNS o OpenDNS. En algunos casos, el cambio a un proveedor de DNS alternativo puede volver pequeños beneficios de velocidad al cargar páginas web, o mejorar la fiabilidad con su proveedor de servicios de Internet.Cambiar los valores predefinidos de DNS en el interruptor Mosca con ChrisPC DNSCambiar los valores predefinidos de DNS en el interruptor Mosca con ChrisPC DNSJugando con la configuración de DNS en el equipo podría acelerar significativamente su navegación o ayudar a acceder a contenidos región bloqueada. Hacer eso es un manual de arrastrar sólo tiene que utilizar un interruptor de DNS.Lee mas

este artículo ha ayudado a su comprensión de la red? ¿Le ha incluido algo diferente? Háganos saber de abajo!

Artículos Relacionados