Volver al índice

Glosario de términos


Numérico

A

B

C

D

E

F

G

H

I

L

M

N

O

P

R

S

T

W

Término

Definición

802.11

802.11 hace referencia a una familia de especificaciones desarrolladas por el IEEE para tecnología LAN inalámbrica. 802.11 especifica la interfaz aérea entre un cliente inalámbrico y la estación base, o entre dos clientes inalámbricos y proporciona una transmisión de 1 o 2 Mbps en la banda de 2,4 GHz mediante Espectro de difusión con saltos de frecuencia (FHSS) o Espectro de difusión de secuencia directa (DSSS).

802.11a

El estándar 802.11a especifica una velocidad máxima de transferencia de datos de 54 Mbps y una frecuencia operativa de 5 GHz. El estándar 802.11a emplea el método de transmisión mediante Multiplexión por división de frecuencia octogonal (OFDM). Además, el estándar 802.11a admite prestaciones de 802.11, como la codificación WEP por motivos de seguridad.

802.11b

802.11b es una ampliación de 802.11 aplicada a las LAN inalámbricas que proporciona transmisiones a 11 Mbps (con rearranque automático a 5,5, 2 y 1 Mbps) en una banda de 2,4 GHz. 802.11b utiliza solamente DSSS. Velocidad de transmisión de datos de 5+ Mbps en la banda de 2,4 GHz.

802.11g

El estándar 802.11g especifica una velocidad máxima de transferencia de datos de 54 Mbps, una frecuencia operativa de 2,4 GHz y codificación WEP para seguridad. Las redes 802.11g también se denominan redes Wi-Fi*.

802.11n

Un grupo de trabajo del comité del IEEE 802.11 está en proceso de definir un estándar para velocidades de alta capacidad de proceso de al menos 100 Mbps en redes inalámbricas. Se prevé que el estándar se ratificará en 2007. Algunas propuestas que está estudiando el grupo de trabajo incluyen diseños de hasta 540 Mbps. Se espera que la tecnología MIMO (Múltiple entrada múltiple salida), que utiliza varios receptores y varios transmisores tanto en el cliente como en el punto de acceso para lograr un mejor rendimiento, constituya la base de la especificación final.

802.1X

802.1X es el estándar IEEE para el Control de acceso de red basado en puertos. Se utiliza junto con los métodos EAP para proporcionar control de acceso a redes cableadas e inalámbricas.

Servidor AAA

Servidor de Autenticación, Autorización y Auditoría. Sistema que permite controlar el acceso a los recursos informáticos y realizar un seguimiento de la actividad del usuario.

Punto de acceso (AP)

Dispositivo que conecta dispositivos inalámbricos a otra red. Por ejemplo, una red local inalámbrica, un módem de conexión a Internet, etc.

red ad hoc

Una configuración de comunicación, en la cual todos los equipos tienen las mismas capacidades y cualquier equipo puede iniciar una sesión de comunicación. También conocida como red de grupo de trabajo en una red de equipo a equipo.

AES - CCMP

El Estándar de codificación avanzada - Protocolo CBC-MAC contrario es el nuevo método de protección de la privacidad en transmisiones inalámbricas especificado en el estándar IEEE 802.11i. AES-CCMP ofrece un método de codificación más robusto que TKIP.

Autenticación

Verifica la identidad del usuario que inicia sesión en la red. Para comprobar la identidad del cliente en la red se utilizan contraseñas, certificados digitales, tarjetas inteligentes y biométrica. Las contraseñas y los certificados digitales se utilizan también para que el cliente identifique la red.

BER

Frecuencia de errores de bits. La frecuencia de errores con respecto al total de bits enviados en una transmisión de datos de un lugar a otro.

Tasa de bits

El número total de bits (unos y ceros) por segundo que puede soportar una conexión de red. Observe que la tasa de bits puede variar, según el control de software, dependiendo de las diferentes condiciones de recorrido de la señal.

SSID de difusión:

Permite que un punto de acceso responda a los clientes de una red inalámbrica enviando sondas.

BSSID

Identificador único para cada cliente inalámbrico de una red inalámbrica. El Identificador de grupo de servicio básico (BSSID) es la dirección Ethernet MAC de cada adaptador de la red.

CA (autoridad de certificación)

Autoridad de certificación corporativa implementada en un servidor. Además, el certificado de Internet Explorer puede importar un certificado de un archivo. Un certificado de CA de confianza se guarda en el almacenamiento raíz.

CCX

Cisco Compatible Extension. El programa Cisco Compatible Extension garantiza que los dispositivos de la infraestructura LAN inalámbrica de Cisco cumplen los requisitos de seguridad, gestión e itinerancia.

Certificado

Se emplea para autenticar al cliente. Se registra un certificado en el servidor de autenticación (por ejemplo, el servidor RADIUS) que utiliza el autenticador.

CKIP

El Protocolo de integridad de claves de Cisco (CKIP) es un protocolo de seguridad propiedad de Cisco para la codificación en medios 802.11. CKIP utiliza la comprobación de integridad de los mensajes clave y los números de secuencia de mensajes para mejorar la seguridad 802.11 en el modo de infraestructura. CKIP es la versión de TKIP de Cisco.

Equipo del cliente

El equipo que consigue su conexión a Internet compartiendo la conexión del equipo central o la conexión de punto de acceso.

Borrador de N

Enmienda de borrador de IEEE P802.11n / D1.0 al Estándar de tecnología de la información - Telecomunicaciones e intercambio de información entre sistemas - Redes locales y metropolitanas - Requisitos específicos - Parte 11: Especificaciones de Control de acceso a medios (MAC) y Capa física (PHY) para LAN inalámbrica: Mejoras para una capacidad de proceso más alta.

DSSS

Espectro de difusión de secuencia directo. Tecnología que se utiliza en las transmisiones de radio. Incompatible con FHSS.

EAP

Abreviatura de Extensible Authentication Protocol (Protocolo de autenticación ampliable), EAP se enmarca dentro de los protocolos de autenticación de punto a punto (PPP) y proporciona un marco generalizado a varios métodos de autenticación diferentes. Se supone que EAP evita los sistemas de autenticación propietarios y permite el funcionamiento sin fisuras de los testigos de desafío-respuesta y de los certificados de infraestructuras claves públicas.

EAP-FAST

EAP-FAST, al igual que EAP-TTLS y PEAP, utiliza túneles para proteger el tráfico. La diferencia principal es que EAP-FAST no utiliza certificados para la autenticación.

EAP-GTC

EAP-GTC (Generic Token Card o Tarjeta de testigo genérica) es similar a EAP-OTP excepto con las tarjetas testigo de hardware. La solicitud contiene un mensaje visualizable y la respuesta contiene la cadena que se ha leído en la tarjeta testigo de hardware.

EAP-OTP

EAP-OTP (One-Time Password, Contraseña única) es similar a MD5, excepto en que utiliza OTP como respuesta. La solicitud contiene un mensaje visualizable. El método OTP se define en RFC 2289; se emplea profusamente en contextos VPN y PPP, pero no en el mundo inalámbrico.

EAP-SIM

La autenticación de Protocolo de autenticación ampliable - Módulo de identidad de abonado (EAP-SIM) se puede utilizar con:

  • Los tipos de autenticación de red: Abierta, Compartida, WPA* - Empresa y WPA2* - Empresa.
  • Los tipos de codificación de datos: Ninguno, WEP y CKIP.

La tarjeta SIM es una tarjeta inteligente especial que se emplea en las redes móviles digitales GSM. La tarjeta SIM se utiliza para validar sus credenciales en la red.

EAP-TLS

Un tipo de método de autenticación que utiliza EAP y un protocolo de seguridad denominado seguridad del nivel de transporte (TLS). EAP-TLS utiliza certificados que usan contraseñas. La autenticación EAP-TLS admite la gestión de claves WEP dinámicas.

EAP-TTLS

Un tipo de método de autenticación que utiliza EAP y seguridad del nivel de transporte canalizado (TTLS). EAP-TTLS utiliza una combinación de certificados y otro método de seguridad, como las contraseñas.

Codificación

Aleatorizar los datos para que pueda leerlos sólo el destinatario autorizado. Normalmente, se necesita una clave para interpretar los datos.

FHSS

Espectro de difusión con salto de frecuencia. Tecnología que se utiliza en las transmisiones de radio. Incompatible con FHSS.

Compartir impresoras y archivos

Capacidad que permite a varias personas ver, modificar e imprimir el (los) mismo(s) archivo(s) desde diferentes equipos.

Umbral de fragmentación

Máximo al que el adaptador inalámbrico rompe el paquete en múltiples marcos. Determina el tamaño del paquete y afecta a la velocidad de transmisión.

GHz

gigahercios. Unidad de frecuencia que equivale a 1.000.000.000 de ciclos por segundo.

Equipo central

Equipo directamente conectado a Internet mediante un módem o adaptador de red.

Red de infraestructura

Una red inalámbrica centrada alrededor de un punto de acceso. En este entorno, el punto de acceso no sólo brinda comunicación con la red con cables sino que también sirve de mediador del tráfico de la red inalámbrica en el área inmediata.

IEEE

El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) es una organización que participa en la definición de estándares informáticos y de comunicaciones.

Dirección de protocolo de Internet (IP)

Dirección del equipo conectado a una red. Parte de la dirección designa a qué red se encuentra conectado el equipo y la otra parte identifica al equipo central.

LAN

Red de área local. Red de alta velocidad y datos con escasos errores que cubre un área geográfica relativamente pequeña.

LEAP

Protocolo de autenticación ampliable ligero. Es una versión del Protocolo de autenticación ampliable (EAP). LEAP es un protocolo de autenticación ampliable desarrollado por Cisco que proporciona un mecanismo de autenticación desafío-respuesta y permite la asignación de claves dinámica.

MAC

Dirección alámbrica que se aplica en la propia fábrica. Identifica el hardware de red de manera exclusiva, como por ejemplo, los adaptadores inalámbricos, en LAN o WAN.

Mbps

Megabits por segundo. Velocidad de transmisión de 1.000.000 bits por segundo.

MHz

Megahercios. Unidad de frecuencia que equivale a 1,000,000 de ciclos por segundo.

MIC (Michael)

Comprobación de la integridad de los mensajes (generalmente se denomina Michael).

MS-CHAP

Mecanismo EAP empleado por el cliente. El Microsoft Challenge Authentication Protocol (MS CHAP) versión 2 se utiliza sobre un canal codificado para activar la validación del servidor. Los paquetes de desafío y respuesta se envían a través del canal TLS codificado no expuesto.

ns

Nanosegundo. La mil millonésima parte (1/1.000.000.000) de un segundo.

OFDM

Multiplexión de división de frecuencia ortogonal.

Autenticación abierta

Permite el acceso a la red a cualquier dispositivo. Si no se activa la codificación en la red, cualquier dispositivo que conozca el Identificador de conjunto de servicios (SSID) del punto de acceso puede obtener acceso a la red.

PEAP

El Protocolo de autenticación ampliable protegida (Protected Extensible Authentication Protocol, PEAP) es un borrador de protocolo del Grupo de Trabajo de Ingeniería en Internet (IETF) patrocinado por Microsoft, Cisco y RSA Security. PEAP crea un túnel codificado similar al que se utiliza en las páginas web seguras (SSL). Dentro del túnel codificado se pueden utilizar varios métodos EAP para autenticar al cliente. PEAP exige poseer un certificado TLS en el servidor RADIUS, pero a diferencia de EAP-TLS, no es necesario disponer de certificado en el cliente. PEAP no ha sido ratificado por el IETF. Actualmente, el IETF está comparando PEAP y TTLS (TLS tunelizado) para determinar el estándar de autenticación para 802.1X en los sistemas inalámbricos 802.11. PEAP es un tipo de autenticación diseñado para sacar provecho de la seguridad del nivel de transporte EAP (EAP-TLS) del lado del servidor y para admitir varios métodos de autenticación, los cuales incluyen las contraseñas de usuarios, las contraseñas de un solo uso y las tarjetas de testigo genérico.

Modo de Grupos de trabajo

Estructura de acceso inalámbrico que permite a los clientes inalámbricos comunicarse entre ellos sin emplear un punto de acceso.

Modo Ahorro de energía

Estado en que se apaga periódicamente la radio para conservar la energía. Cuando el portátil está en modo ahorro de energía, los paquetes recibidos se almacenan en el punto de acceso hasta que se conecte el adaptador inalámbrico.

Red preferida

Una de las redes que se han configurado. Estas redes se indican en la lista Redes preferidas, en la pestaña Redes inalámbricas de la Herramienta de configuración inalámbrica (entorno Windows 2000*) o en Propiedades de conexión de redes inalámbricas (entorno Windows XP*).

RADIUS

El Servicio de autenticación remota de acceso de usuarios (Remote Authentication Dial-In User Service, RADIUS) es un sistema de autenticación y contabilidad que verifica las credenciales de los usuarios y les permite acceder a los recursos solicitados.

FR

Frecuencia de radio. La unidad internacional empleada para medir la frecuencia es el hercio (Hz), que equivale a la antigua unidad de ciclos por segundo. Un megahercio (MHz) equivale a un millón de hercios. Un gigahercio (GHz) equivale a mil millones de hercios. A título informativo: la frecuencia eléctrica normal en Estados Unidos es de 60 Hz, la frecuencia de banda de transmisión de radio AM es de 0,55 -1,6 MHz, la frecuencia de banda de transmisión de radio FM es de 88-108 MHz y los hornos microondas generalmente funcionan a 2,45 GHz.

Itinerancia

Movimiento de un nodo inalámbrico entre dos microcélulas. Normalmente, la itinerancia se produce en redes de infraestructuras construidas en puntos de acceso múltiples. La itinerancia de red inalámbrica actual sólo se admite en la misma subred de una red.

Umbral RTS

El número de marcos del paquete de datos a partir del cual se establece la comunicación RTS/CTS (solicitud de envío / listo para enviar) antes de enviar el paquete. El valor por defecto es 2.347.

Clave compartida

Una clave de codificación conocida sólo por el receptor y el emisor de datos.

SIM

La tarjeta del Módulo de identificación del abonado se emplea para validar las credenciales con la red. La tarjeta SIM es una tarjeta inteligente especial que se emplea en las redes móviles digitales GSM.

Modo silencio

Los puntos de acceso o routers inalámbricos con modo silencio han sido configurados para no emitir el SSID de la red inalámbrica. Por ello es necesario conocer el SSID con el fin de configurar el perfil inalámbrico y conectarse al punto de acceso o al router inalámbrico.

Inicio único de sesión

El Inicio único de sesión permite que las credenciales 802.1X coincidan con el nombre de inicio de sesión y las credenciales de la contraseña de Windows de cara a las conexiones de red inalámbrica.

SSID

Identificador de conjunto de servicios. El SSID o nombre de red es un valor que controla el acceso a una red inalámbrica. El SSID de su tarjeta de red inalámbrica debe concordar con el SSID del punto de acceso al que desee conectarse. Si el valor no concuerda, no podrá acceder a la red. Cada SSID puede constar de hasta 32 caracteres alfanuméricos y diferencia entre mayúsculas y minúsculas.

SSID oculto

Un punto de acceso oculto es aquél que tiene la capacidad de no emitir su SSID y que está configurado para ello. Se trata del nombre de red inalámbrica que aparece cuando una DMU (utilidad de administración de dispositivos, como Intel® PROSet/Wireless) busca redes inalámbricas disponibles. Aunque puede mejorar la seguridad de la red inalámbrica, se suele considerar una función de seguridad débil. Para conectarse a un punto de acceso oculto, el usuario debe conocer específicamente el SSID y configurar la DMU conforme a ello. La función no forma parte de la especificación 802.11 y es conocida por varios nombres por distintos fabricantes: modo cerrado, red privada, difusión de SSID.

TKIP

El Protocolo de integridad de claves temporal mejora la codificación de los datos. El Acceso protegido Wi-Fi* utiliza su TKIP. TKIP proporciona mejoras importantes a la codificación de los datos, incluyendo un método de reintroducción de claves. TKIP forma parte del estándar de codificación IEEE 802.11i para redes inalámbricas. TKIP es la WEP (Wired Equivalent Privacy, Protección equiparable a la de redes cableadas) de próxima generación que se utiliza para asegurar las redes inalámbricas 802.11. TKIP ofrece una mezcla de claves por paquete, verificación de la integridad de los mensajes y un mecanismo de reintroducción de clave, lo cual corrige las debilidades de WEP.

TLS

Seguridad de nivel de transporte. Un tipo de método de autenticación que utiliza el protocolo de autenticación ampliable (EAP) y un protocolo de seguridad denominado seguridad del nivel de transporte (TLS). EAP-TLS utiliza certificados que usan contraseñas. La autenticación EAP-TLS admite la gestión de claves WEP dinámicas. El protocolo TLS está diseñado para asegurar y autenticar la comunicación a través de una red pública mediante la codificación de datos. El Protocolo de enlace TLS permite que el servidor y el cliente provean autenticación mutua y negocien un algoritmo y claves de codificación antes de transmitir los datos.

TTLS

Seguridad de nivel de transporte de túnel. Estas opciones definen el protocolo y las credenciales utilizadas para autenticar un usuario. En TTLS, el cliente utiliza EAP-TLS para validad el servidor y crear un canal TLS codificado entre el cliente y el servidor. El cliente puede utilizar otro protocolo de autenticación. Por lo general, los protocolos basados en contraseña desafían este canal codificado para permitir la validación del servidor. Los paquetes de desafío y respuesta se envían a través del canal TLS codificado no expuesto. En la actualidad, la implementación TTLS admite todos los métodos definidos por EAP, al igual que varios métodos antiguos (CHAP, PAP, MS-CHAP y MS-CHAP-V2). TTLS se puede ampliar con facilidad para que funcione con protocolos nuevos mediante la definición de nuevos atributos que admitan protocolos nuevos.

WEP

Privacidad alámbrica equivalente. Privacidad alámbrica equivalente de 64 y 128 bits (la de 64 bits a veces se denomina de 40 bits). Es una técnica de codificación de nivel bajo para proporcionar aproximadamente la misma privacidad que con una LAN. WEP es un protocolo de seguridad para redes de área local inalámbricas (WLANs) definidas en el estándar 802.11b. WEP está diseñado para proporcionar el mismo nivel de seguridad que una LAN con cableado. WEP pretende proporcionar seguridad mediante ondas de datos sobre radio para que se proteja y transmita de un punto a otro.

Clave WEP

Una frase de autenticación o una clave hexadecimal.
La frase de autenticación debe tener 5 caracteres ASCII para WEP de 64 bits o 13 caracteres ASCII para WEP de 128 bits. En las frases de autenticación, los caracteres válidos son los siguientes: 0-9, a-z, A-Z y ~!@#$%^&*()_+|`-={}|[]\:";'<?,./.
La clave hexadecimal debe tener 10 caracteres hexadecimales (0-9, A-F) para WEP de 64 bits o 26 caracteres hexadecimales (0-9, A-F) para WEP de 128 bits.

Wi-Fi*

Fidelidad wireless. Se utiliza genéricamente al hacer referencia a cualquier tipo de redes 802.11, tanto 802.11b, 802.11a como de doble banda.

Router inalámbrico

Concentrador (hub) inalámbrico independiente que permite a cualquier equipo que posea un adaptador de red inalámbrico comunicarse con otro equipo dentro de la misma red y conectarse a Internet.

WLAN

Red inalámbrica de área local. Es un tipo de área local que emplea ondas de radio de alta frecuencia en lugar de cables para la comunicación entre nodos.

WPA*

El Acceso protegido Wi-Fi (Wi-Fi Protected Access*, WPA) es una mejora de la seguridad que aumenta considerablemente el nivel de protección de datos y el control del acceso a una red inalámbrica. WPA es un estándar provisional que será sustituido por el estándar 802.11i del IEEE una vez terminado. WPA consta de RC4 y TKIP y da apoyo únicamente al modo BSS (Infraestructura). (No es compatible con WPA2.)

WPA2*

Acceso protegido Wi-Fi 2 (WPA2). Es un WPA de segunda generación que cumple las especificaciones IEEE TGi. WPA2 consiste en codificación AES, pre-autenticación y almacenamiento PMKID en caché. Proporciona soporte al modo BSS (Infraestructura) y al modo IBSS (Ad hoc). (No es compatible con WPA.)

WPA - Empresa

El Acceso protegido WPA-Empresa está destinado a los usuarios empresariales. Se trata de una nueva tecnología de seguridad interoperable y basada en estándares para LAN inalámbricas (subconjunto del borrador de estándar IEEE 802.11i) que codifican datos enviados sobre ondas de radio. WPA es un estándar Wi-Fi diseñado para mejorar las prestaciones de seguridad de WEP de la siguiente manera:

  • Mejora de la codificación de datos mediante el Protocolo de integridad de claves temporal (TKIP). TKIP aleatoriza las claves empleando un algoritmo de dispersión y, añadiendo la prestación de comprobación de la integridad, garantiza que no se han falsificado.
  • Autenticación del usuario, de la que generalmente WEP no dispone, mediante el protocolo de autenticación ampliable (EAP). WEP regula el acceso a la red inalámbrica según la dirección MAC específica de hardware de un equipo, que es relativamente fácil de localizar y robar. EAP se basa en un sistema de codificación de claves públicas más seguro para garantizar que pueden acceder a la red sólo los usuarios autorizados.

WPA es un estándar provisional que será sustituido por el estándar 802.11i del IEEE una vez terminado.

WPA - Personal

WPA-Personal proporciona un buen nivel de seguridad en entornos de redes pequeñas o domésticas.

WPA-PSK

El modo de Acceso protegido Wi-Fi con clave pre-compartida (WPA-PSK) no utiliza ningún servidor de autenticación. Se puede utilizar con los métodos de codificación de datos WEP o TKIP. WPA-PSK requiere que se configure una clave pre-compartida (PSK). Deberá introducir una frase-contraseña o 64 caracteres hexadecimales en el caso de claves pre-compartidas de 256 bits. La clave de codificación de datos deriva de la PSK.


Volver al inicio

Volver al índice

Marcas comerciales y cláusula de exención de la responsabilidad