¡Cosa!

Páginas: 15 (3683 palabras) Publicado: 23 de abril de 2014
Acnowledgement (ACK): (acuse de recibo) Un tipo de mensaje que se envía para indicar que un bloque de datos ha llegado a su destino sin errores
Active X Un lenguaje de programación apoyado en controles OLE, Visual Basic y Librerias del entorno Windows (OCX) de Microsoft Active X permite que interactúen aplicaciones Windows con el World Wide Web. Actualmente solo es soportado por el InternetExplorer, aunque existen planes para integrarlo a plataformas Macintosh y UNIX.
Algoritmo de Encriptación o Cifrado Sistema de encriptación (con mayor grado de sofisticación cada día) que permite mover información por las redes con seguridad. Existen varios algoritmos, a cual más complejo y eficaz, destacando entre todos MD5, DES, DES2, RC3, RC4 y, sobre todo, el SSL (Secure Sockets Layer) deNetscape que, posiblemente, se convierta en el algoritmo que adopte definitivamente 'Internet'. Estos sofisticados algoritmos se caracterizan por sus claves de encriptación que oscilan entre 40 y 120 bits. Las claves de encriptación superiores a 40 bits no son legalmente exportables fuera de los EE.UU. por razones de seguridad.
Application Program Interface (API) Conjunto de convenciones deprogramación que definen cómo se invoca un servicio desde un programa.
ARP Address resolution protocol. Protocolo utlizado en las redes de difusión para resolver la dirección de IP en base a la dirección de trama de capa 2.
Backbone Nivel más alto en una red jerárquica. Se garantiza que las redes aisladas (stub) y de tránsito (transit) conectadas al mismo eje central están interconectadas
BOOTPProtocolo de bajo nivel para la asignación de direcciones IP a máquinas simples desde un servidor en una red fisica
Bridge (puente ) Un bridge se utiliza cuando tenemos que conectar dos redes a nivel de capa de enlace. El dispositivo conecta dos o más segmentos de la misma LAN. Las dos LAN’s a ser conectadas pueden ser similares o no, por ejemplo , el bridge puede conectar dos Ethernets entresí o una ethernet y una Token Ring. A diferencia de los routers, los bridges son independientes del protocolo y tansparentes para la capa de red ( capa 3 ). Los Bridges realizan funciones de forwarding y filtrado de paquetes sin rerutear mensajes, en consecuencia pueden ser mas rápidos que los routers, pero son mucho menos versátiles.
Certificado consiste en una pareja clave privada-clavepública. Fisicamente son dos archivos que unidos, permiten definir un conjunto de claves de encriptación y una identidad certificada. La clave privada nunca abandona el servidor, por lo que NADIE obtiene esta información, por lo que NADIE podrá suplantar la identidad del servidor certificado.
CGI (Common Gateway Interface). Una interfaz escrita en un lenguaje de programación (perl, c, c++,visualbasic, etc) y posteriormente ejecutada o interpretada por una computadora servidor para contestar pedidos del usuario desde una computadora con una aplicación cliente casi siempre desde el World Wide Web. Esta interfaz permite obtener los resultados pedidos, como los que resultan al consultar una base de datos
Clave privada Es la clave que tan sólo nosotros conocemos y que utilizamos paradesencriptar el mensaje que nos envían encriptado con nuestra clave pública. Este sistema de clave pública y clave privada se conoce como sistema asimétrico
Clave pública Es la clave que hacemos que esté al alcance de todo el mundo para que nos puedan enviar un mensaje encriptado. También con ella pueden desencriptar lo que les enviemos encriptado con nuestra clave privada
Clave secreta Es el códigobásico utilizado para encriptar y desencriptar un mensaje. Cuando se utiliza la misma para las dos funciones, estamos ante un sistema simétrico.
Cliente Un sistema o proceso que solicita a otro sistema o proceso que le preste un servicio. Una estación de trabajo que solicita el contenido de un archivo a un servidor es un cliente de este servidor. Ver también: "client-server model", "server"....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • cosas de cosas
  • cosa cosa
  • Cosas Cosas
  • Cosas de cosas
  • Cosas de otras cosas...
  • Cosas de cosas
  • los cosos de los cosos
  • la cosa de la cosa

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS