Término | Definición |
802.11g | El estándar 802.11g especifica una velocidad máxima de transferencia de datos de 54 Mbps, una frecuencia operativa de 2,4 GHz y codificación WEP para seguridad. Las redes 802.11g también se denominan redes Wi-Fi. |
802.11 | 802.11 hace referencia a una familia de especificaciones desarrolladas por el IEEE para tecnología LAN inalámbrica. 802.11 especifica la interfaz aérea entre un cliente inalámbrico y la estación base, o entre dos clientes inalámbricos y proporciona una transmisión de 1 o 2 Mbps en la banda de 2,4 GHz mediante Espectro de difusión con saltos de frecuencia (FHSS) o Espectro de difusión de secuencia directa (DSSS). |
802.11a | El estándar 802.11a especifica una velocidad máxima de transferencia de datos de 54 Mbps y una frecuencia operativa de 5 GHz. El estándar 802.11a emplea el método de transmisión mediante Multiplexión por división de frecuencia octogonal (OFDM). Además, el estándar 802.11a admite prestaciones de 802.11, como la codificación WEP por motivos de seguridad. |
802.11b | 802.11b es una ampliación de 802.11 aplicada a las LANS inalámbricas que proporciona transmisiones a 11 Mbps (con rearranque automático a 5,5, 2 y 1 Mbps) en una banda de 2,4 GHz. 802.11b utiliza solamente DSSS. Velocidad de transmisión de datos de 5+ Mbps en la banda de 2,4 GHz. |
802.1x | 802.1x es el Estándar IEEE para el Control de acceso de red basado en puertos. Se utiliza junto con los métodos EAP para proporcionar control de acceso a redes cableadas e inalámbricas. |
AES-CCMP | El Estándar de codificación avanzada - Protocolo CBC-MAC contrario es el nuevo método de protección de la privacidad en transmisiones inalámbricas especificado en el estándar IEEE 802.11i. AES-CCMP ofrece un método de codificación más robusto que TKIP. |
Autenticación | Verifica la indentidad del usuario que inicia sesión en la red. Para comprobar la identidad del cliente en la red se utilizan contraseñas, certificados digitales, tarjetas inteligentes y biométrica. Las contraseñas y los certificados digitales se utilizan también para que el cliente identifique la red. |
BER | Frecuencia de errores de bits. La frecuencia de errores con respecto al total de bits enviados en una transmisión de datos de un lugar a otro. |
BSSID | Identificador único para cada cliente inalámbrico de una red inalámbrica. El Identificador de grupo de servicio básico (BSSID) es la dirección Ethernet MAC de cada adaptador de la red. |
CA (autoridad de certificación) | Autoridad de certificación corporativa implementada en un servidor. Además, el certificado de Internet Explorer puede importar un certificado de un archivo. Un certificado de CA de confianza se guarda en el almacenamiento raíz. |
CCX | Cisco Compatible Extension. El programa Cisco Compatible Extension garantiza que los dispositivos de la infraestructura LAN inalámbrica de Cisco cumplen los requisitos de seguridad, gestión e itinerancia. |
Certificado | Se emplea para autenticar al cliente. Se registra un certificado en el servidor de autenticación (por ejemplo, el servidor RADIUS) que utiliza el autenticador. |
CKIP | El Protocolo de integridad de claves de Cisco (CKIP) es un protocolo de seguridad propiedad de Cisco para la codificación en medios 802.11. CKIP utiliza la comprobación de integridad de los mensajes clave y los números de secuencia de mensajes para mejorar la seguridad 802.11 en el modo de infraestructura. CKIP es la versión de TKIP de Cisco. |
Clave compartida | Una clave de codificación conocida sólo por el receptor y el emisor de datos. |
Clave WEP | Frase-contraseña o clave decimal. |
Codificación | Aleatorizar los datos para que pueda leerlos sólo el destinatario autorizado. Normalmente, se necesita una clave para interpretar los datos. |
Compartir impresoras y archivos | Capacidad que permite a varias personas ver, modificar e imprimir el (los) mismo(s) archivo(s) desde diferentes equipos. |
Dirección de protocolo de Internet (IP) | Dirección del equipo conectado a una red. Parte de la dirección designa a qué red se encuentra conectado el equipo y la otra parte identifica al equipo central. |
DSSS | Espectro de difusión de secuencia directo Tecnología que se utiliza en las transmisiones de radio. Incompatible con FHSS. |
EAP | Abreviatura de Extensible Authentication Protocol (Protocolo de autenticación ampliable), EAP se enmarca dentro de los protocolos de autenticación de punto a punto (PPP) y proporciona un marco generalizado a varios métodos de autenticación diferentes. Se supone que EAP evita los sistemas de autenticación propietarios y permite el funcionamiento sin fisuras de los testigos de desafío-respuesta y de los certificados de infraestructuras claves públicas. |
EAP-FAST | EAP-FAST, al igual que EAP-TTLS y PEAP, utiliza túneles para proteger el tráfico. La diferencia principal es que EAP-FAST no utiliza certificados para la autenticación. |
EAP-GTC | EAP-GTC (Generic Token Card o Tarjeta de testigo genérica) es similar a EAP-OTP excepto con las tarjetas testigo de hardware. La solicitud contiene un mensaje visualizable y la respuesta contiene la cadena que se ha leido en la tarjeta testigo de hardware. |
EAP-OTP | EAP-OTP (One-Time Password, Contraseña única) es similar a MD5, excepto en que utiliza OTP como respuesta. La solicitud contiene un mensaje visualizable. El método OTP se define en RFC 2289; se emplea profusamente en contextos VPN y PPP, pero no en el mundo inalámbrico. |
EAP-SIM | La autenticación de Protocolo de autenticación ampliable - Módulo de identidad de abonado (EAP-SIM) se puede utilizar con:
La tarjeta SIM es una tarjeta inteligente especial que se emplea en las redes móviles digitales GSM. La tarjeta SIM se utiliza para validar sus credenciales en la red. |
EAP-TLS | Un tipo de método de autenticación que utiliza EAP y un protocolo de seguridad denominado seguridad del nivel de transporte (TLS). EAP-TLS utiliza certificados que usan contraseñas. La autenticación EAP-TLS admite la gestión de claves WEP dinámicas. |
EAP-TTLS | Un tipo de método de autenticación que utiliza EAP y seguridad del nivel de transporte canalizado (TTLS). EAP-TTLS utiliza una combinación de certificados y otro método de seguridad, como las contraseñas. |
Enrutador inalámbrico | Concentrador (hub) inalámbrico independiente que permite a cualquier ordenador que posea un adaptador de red inalámbrica comunicarse con otro ordenador y conectarse a Internet. También se denomina punto de acceso. |
Equipo central | Equipo directamente conectado a Internet mediante un módem o adaptador de red. |
Equipo del cliente | El equipo que consigue su conexión a Internet compartiendo bien la conexión del equipo central o la conexión de punto de acceso. |
FHSS | Espectro de difusión con salto de frecuencia. Tecnología que se utiliza en las transmisiones de radio. Incompatible con FHSS. |
GHz | Gigahercios. Unidad de frecuencia que equivale a 1.000.000.000 de ciclos por segundo. |
IEEE | El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) es una organización que participa en la definición de estándares informáticos y de comunicaciones. |
Inicio único de sesión | El Inicio único de sesión permite que las credenciales 802.1x coincidan con el nombre de inicio de sesión y las credenciales de la contraseña de Windows de cara a las conexiónes de red inalámbrica. |
Itinerancia | Movimiento de un nodo inalámbrico entre dos microcélulas. Normalmente, la itinerancia se produce en redes de infraestructuras construidas en puntos de acceso múltiples. |
LAN | Red de área local. Red de alta velocidad y datos con escasos errores que cubre un área geográfica relativamente pequeña. |
LEAP | Protocolo de autenticación ampliable ligero. Es una versión del Protocolo de autenticación ampliable (EAP). LEAP es un protocolo de autenticación ampliable desarrollado por Cisco que proporciona un mecanismo de autenticación desafío-respuesta y permite la asignación de claves dinámica. |
MAC | Dirección alámbrica que se aplica en la propia fábrica. Identifica el hardware de red de manera exclusiva, como por ejemplo, los adaptadores inalámbricos, en LAN o WAN. |
Mbps | Megabits por segundo. Velocidad de transmisión de 1.000.000 bits por segundo. |
MHz | Megahercios. Unidad de frecuencia que equivale a 1.000.000 de ciclos por segundo. |
MIC (Michael) | Comprobación de la integridad de los mensajes (generalmente se denomina Michael). |
Modo Ahorro de energía | Estado en que se apaga periódicamente la radio para conservar la energía. Cuando el portátil está en modo ahorro de energía, los paquetes recibidos se almacenan en el punto de acceso hasta que se conecte el adaptador inalámbrico. |
Modo de Grupos de trabajo | Estructura de acceso inalámbrico que permite a los clientes inalámbricos comunicarse entre ellos sin emplear un punto de acceso. |
Modo silencio | Los puntos de acceso del modo silencio o los routers inalámbricos se han configurado para que no transmitan el SSID a la red inalámbrica. Por ello, es necesario conocer el SSID para configurar el perfil inalámbrico para conectarse al punto de acceso o router inalámbrico. |
MS-CHAP | Mecanismo EAP empleado por el cliente. El Microsoft Challenge Authentication Protocol (MSCHAP) versión 2 se utiliza sobre un canal codificado para activar la validación del servidor. Los paquetes de desafío y respuesta se envían a través del canal TLS codificado no expuesto. |
ns | Nanosegundo. La mil millonésima parte (1/1.000.000.000) de un segundo. |
OFDM | Multiplexión de división de frecuencia ortogonal. |
PEAP | El Protocolo de autenticación ampliable protegida (Protected Extensible Authentication Protocol, PEAP) es un borrador de protocolo del Grupo de Trabajo de Ingeniería en Internet (IETF) patrocinado por Microsoft, Cisco y RSA Security. PEAP crea un túnel codificado similar al que se utiliza en las páginas web seguras (SSL). Dentro del túnel codificado se pueden utilizar varios métodos EAP para autenticar al cliente. PEAP exige poseer un certificado TLS en el servidor RADIUS, pero a diferencia de EAP-TLS, no es necesario disponer de certificado en el cliente. PEAP no ha sido ratificado por el IETF. Actualmente, el IETF está comparando PEAP y TTLS (TLS tunelizado) para determinar el estándar de autenticación para 802.1X en los sistemas inalámbricos 802.11. PEAP es un tipo de autenticación diseñado para sacar provecho de la seguridad del nivel de transporte EAP (EAP-TLS) del lado del servidor y para admitir varios métodos de autenticación, los cuales incluyen las contraseñas de usuarios, las contraseñas de un solo uso y las tarjetas de testigo genérico. |
Punto de acceso | Punto de acceso (AP). Concentrador (hub) inalámbrico independiente que permite a cualquier ordenador que posea un adaptador de red inalámbrica comunicarse con otro ordenador y conectarse a Internet. |
RADIUS | El Servicio de autenticación remota de acceso de usuarios (Remote Authentication Dial-In User Service, RADIUS) es un sistema de autenticación y contabilidad que verifica las credenciales de los usuarios y les permite acceder a los recursos solicitados. |
Red ad hoc | Una configuración de comunicación, en la cual todos los equipos tienen las mismas capacidades y cualquier equipo y cualquier equipo puede iniciar una sesión de comunicación. También conocida como red de grupo de trabajo en una red de equipo a equipo. |
Red de infraestructura | Una red inalámbrica centrada alrededor de un punto de acceso. En este entorno, el punto de acceso no sólo brinda comunicación con la red con cables sino que también sirve de mediador del tráfico de la red inalámbrica en el área inmediata. |
Red preferida | Una de las redes que se han configurado. Estas redes se indican en la lista de Redes preferidas, en la pestaña de Redes inalámbricas de la Herramienta de configuración inalámbrica (entorno Windows 2000) o en Propiedades de conexión de redes inalámbricas (entorno Windows XP). |
RF | Frecuencia de radio. La unidad internacional empleada para medir la frecuencia es el hercio (Hz), que equivale a la antigua unidad de ciclos por segundo. Un Megahercio (MHz) equivale a un millón de hercios. Un Gigahercio (GHz) son mil millones de hercios. A título informativo: la frecuencia eléctrica normal en Estados Unidos es de 60 Hz, la frecuencia de banda de transmisión de radio AM es de 0,55 -1,6 MHz, la frecuencia de banda de transmisión de radio FM es de 88-108 MHz y los hornos microondas generalmente funcionan a 2,45 GHz. |
Servidor AAA | Servidor de Autenticación, Autorización y Contabilidad. Sistema que permite controlar el acceso a los recursos informáticos y realizar un seguimiento de la actividad del usuario. |
SIM | La tarjeta del Módulo de identificación del abonado se emplea para validar las credenciales con la red. La tarjeta SIM es una tarjeta inteligente especial que se emplea en las redes móviles digitales GSM. |
SSID de difusión: | Permite que un punto de acceso responda a los clientes de una red inalámbrica enviando sondas. |
SSID | Identificador de conjunto de servicios. Es un valor que controla el acceso a una red inalámbrica. El SSID de su tarjeta de red inalámbrica debe concordar con el SSID del punto de acceso al que desee conectarse. Si el valor no concuerda, no podrá acceder a la red. Cada SSID puede constar de hasta 32 caracteres y diferencia entre mayúsculas y minúsculas. |
Tasa de bits | El número total de bits (unos y ceros) por segundo que puede soportar una conexión de red. Observe que la tasa de bits puede variar, según el control de software, dependiendo de las diferentes condiciones de recorrido de la señal. |
TKIP | El Protocolo de integridad de claves temporal mejora la codificación de los datos. El Acceso protegido Wi-Fi utiliza TKIP. TKIP proporciona mejoras importantes a la codificación de los datos, incluyendo un método de reintroducción de claves. TKIP forma parte del estándar de codificación IEEE 802.11i para LANs inalámbricos. TKIP es un WEP, (Wired Equivalency Protocol, Protocolo de Equivalencia de Cableado) que se utiliza para asegurar las LANs inalámbricas de 802.11. TKIP ofrece una mezcla de claves por paquete, verificación de la integridad de los mensajes y un mecanismo de reintroducción de clave, lo cual corrige las debilidades de WEP. |
TLS | Seguridad de nivel de transporte. Un tipo de método de autenticación que utiliza el protocolo de autenticación ampliable (EAP) y un protocolo de seguridad denominado seguridad del nivel de transporte (TLS). EAP-TLS utiliza certificados que usan contraseñas. La autenticación EAP-TLS admite la gestión de claves WEP dinámicas. El protocolo TLS está diseñado para asegurar y autenticar la comunicación a través de una red pública mediante la codificación de datos. El Protocolo de enlace TLS permite que el servidor y el cliente provean autenticación mutua y negocien un algoritmo y claves de codificación antes de transmitir los datos. |
TTLS | Seguridad de nivel de transporte de túnel. Estas opciones definen el protocolo y las credenciales utilizadas para autenticar un usuario. En TTLS, el cliente utiliza EAP-TLS para validad el servidor y crear un canal TLS codificado entre el cliente y el servidor. El cliente puede utilizar otro protocolo de autenticación, por lo general protocolos basados en contraseñas, tal como el Desafío MD5 a través de este canal codificado para activar la validación del servidor. Los paquetes de desafío y respuesta se envían a través del canal TLS codificado no expuesto. En la actualidad, la implementación TTLS admite todos los métodos definidos por EAP, al igual que varios métodos antiguos (CHAP, PAP, MS-CHAP y MS-CHAPv2). TTLS se puede ampliar con facilidad para que funcione con protocolos nuevos mediante la definición de nuevos atributos que admitan protocolos nuevos. |
Umbral de fragmentación | Máximo al que el adaptador inalámbrico rompe el paquete en múltiples marcos. Determina el tamaño del paquete y afecta a la velocidad de transmisión. |
Umbral RTS | El número de marcos del paquete de datos a partir del cual se establece la comunicación RTS/CTS (solicitud de envío / listo para enviar) antes de enviar el paquete. El valor por defecto es 2.347. |
WEP | Privacidad alámbrica equivalente. Privacidad alámbrica equivalente de 64 y 128 bits (la de 64 bits a veces se denomina de 40 bits). Es una técnica de codificación de nivel bajo para proporcionar aproximadamente la misma privacidad que con una LAN. WEP es un protocolo de seguridad para redes de área local inalámbricas (WLANs) definidas en el estándar 802.11b. WEP está diseñado para proporcionar el mismo nivel de seguridad que una LAN con cableado. WEP pretende proporcionar seguridad mediante ondas de datos sobre radio para que se proteja y transmita de un punto a otro. |
Wi-Fi | Fidelidad wireless. Se utiliza genéricamente al hacer referencia a cualquier tipo de redes 802.11, tanto 802.11b, 802.11a como de doble banda. |
WLAN | Red inalámbrica de área local. Es un tipo de área local que emplea ondas de radio de alta frecuencia en lugar de cables para la comunicación entre nodos. |
WPA | El Acceso protegido Wi-Fi (WPA) es una mejora de la seguridad que aumenta considerablemente el nivel de protección de datos y el control del acceso a una red inalámbrica. WPA es un estándar provisional que será sustituido por el estándar 802.11i del IEEE una vez terminado. WPA consta de RC4 y TKIP y da apoyo únicamente al modo BSS (Infraestructura). (No es compatible con WPA2.) |
WPA2 | Acceso protegido Wi-Fi 2 (WPA2). Es un WPA de segunda generación que cumple las especificaciones IEEE TGi. WPA2 consiste en codificación AES, pre-autenticación y almacenamiento PMKID en caché. Proporciona soporte al modo BSS (Infraestructura) y al modo IBSS (Ad hoc). (No es compatible con WPA.) |
WPA-Empresa | El Acceso protegido WPA-Empresa está destinado a los usuarios empresariales. Se trata de una nueva tecnología de seguridad interoperable y basada en estándares para LAN inalámbricas (subconjunto del borrador de estándar IEEE 802.11i) que codifican datos enviados sobre ondas de radio. WPA es un estándar Wi-Fi diseñado para mejorar las prestaciones de seguridad de WEP de la siguiente manera:
WPA es un estándar provisional que será sustituido por el estándar 802.11i del IEEE una vez terminado. |
WPA-Personal | WPA-Personal proporciona un buen nivel de seguridad en entornos de redes pequeñas o domésticas. |
WPA-PSK | El modo de Acceso protegido Wi-Fi con clave pre-compartida (WPA-PSK) no utiliza ningún servidor de autenticación. Se puede utilizar con los métodos de codificación de datos WEP o TKIP. WPA-PSK requiere que se configure una clave pre-compartida (PSK). Deberá introducir una frase-contraseña o 64 caracteres hexadecimales en el caso de claves pre-compartidas de 256 bits. La clave de codificación de datos deriva de la PSK. |
Marcas comerciales y cláusula de exención de la responsabilidad