Acceso lógico

El acceso lógico se refiere a la capacidad de acceder a las redes informáticas, los sistemas y los datos mediante el uso de contraseñas, claves de cifrado u otras medidas de seguridad. Es el segundo nivel de control de acceso, después del acceso físico. El control de acceso lógico es importante porque ayuda a garantizar … Leer más

Marcación directa entrante

La marcación directa entrante (DID) es un tipo de servicio telefónico que permite a los clientes tener un número de teléfono directo (por ejemplo, +1-212-555-1234) que no aparece públicamente, y desviar las llamadas a ese número a cualquier destino que elijan. Los números de teléfono DID son asignados por la compañía telefónica local, y el … Leer más

Multiple Frequency-Shift Keying (MFSK)

La MFSK es una forma de codificación por desplazamiento de frecuencia en la que se utilizan múltiples frecuencias para representar los datos. El número de frecuencias utilizadas suele ser de dos o más. Los datos se representan normalmente como una secuencia de bits, en la que cada bit está representado por una frecuencia diferente. MFSK … Leer más

Multiplexor de adición/desconexión (ADM)

Un multiplexor de adición/caída (ADM) es un tipo de dispositivo de red que se utiliza para añadir, eliminar o multiplexar señales en una red. Los ADM se utilizan habitualmente en las redes de fibra óptica y pueden utilizarse para añadir o eliminar longitudes de onda individuales de una sola fibra. ¿Qué significa ROADM? ROADM son … Leer más

Punto de presencia (POP)

Un punto de presencia (POP) es un lugar físico desde el que los equipos de telecomunicaciones de una empresa se conectan a una red. Un punto de presencia suele referirse a la conexión entre un proveedor de servicios de Internet (ISP) y la Internet pública. Los POP de una empresa suelen estar situados en edificios … Leer más

6to4

6to4 es un mecanismo de transición a IPv6 que permite transmitir paquetes IPv6 a través de una red IPv4. Se utiliza más comúnmente para conectar sitios habilitados para IPv6 a través de la Internet pública. El 6to4 funciona encapsulando paquetes IPv6 en paquetes IPv4. La dirección IPv4 de la pasarela 6to4 se utiliza como dirección … Leer más

Etiquetado VLAN

En el ámbito de las redes informáticas, el etiquetado VLAN es el proceso de añadir información adicional, denominada etiquetas, a las tramas de red. Esta información extra permite a los dispositivos de red identificar a qué VLAN pertenece la trama. Las etiquetas VLAN son añadidas a la cabecera de una trama de red por los … Leer más

Cable Jetting

El cableado por chorro es un proceso utilizado para instalar cables subterráneos. El proceso consiste en utilizar agua a alta presión para perforar un agujero a través de la tierra, en el que luego se inserta el cable. El cableado por chorro es una forma rápida y eficaz de instalar cables, y suele utilizarse en … Leer más

Transmisor

Un transmisor es un dispositivo que envía una señal a otro dispositivo, normalmente a distancia. La señal puede ser en forma de electricidad, luz o sonido. Algunos ejemplos comunes de transmisores son las radios, los micrófonos y los altavoces. ¿Es lo mismo un transformador que un transmisor? No, un transformador no es lo mismo que … Leer más