Término
|
Definición
|
802.11g
|
El estándar 802.11g especifica una velocidad máxima de
transferencia de datos de 54 Mbps, una frecuencia operativa de 2,4 GHz
y codificación WEP para seguridad. Las redes 802.11g también se
denominan redes Wi-Fi.
|
802.11
|
802.11 hace referencia a una familia de especificaciones
desarrolladas por el IEEE para tecnología LAN inalámbrica. 802.11
especifica la interfaz aérea entre un cliente inalámbrico y la estación
base, o entre dos clientes inalámbricos y proporciona una transmisión
de 1 o 2 Mbps en la banda de 2,4 GHz mediante Espectro de difusión con
saltos de frecuencia (FHSS) o Espectro de difusión de secuencia directa
(DSSS).
|
802.11a
|
El estándar 802.11a especifica una velocidad máxima de
transferencia de datos de 54 Mbps y una frecuencia operativa de 5 GHz.
El estándar 802.11a emplea el método de transmisión mediante
Multiplexión por división de frecuencia octogonal (OFDM). Además, el
estándar 802.11a admite prestaciones de 802.11, como la codificación
WEP por motivos de seguridad.
|
802.11b
|
802.11b es una ampliación de 802.11 aplicada a las LANS
inalámbricas que proporciona transmisiones a 11 Mbps (con rearranque
automático a 5,5, 2 y 1 Mbps) en una banda de 2,4 GHz. 802.11b utiliza
solamente DSSS. Velocidad de transmisión de datos de 5+ Mbps en la
banda de 2,4 GHz.
|
802.1x
|
802.1x es el Estándar IEEE para el Control de acceso de red
basado en puertos. Se utiliza junto con los métodos EAP para
proporcionar control de acceso a redes cableadas e inalámbricas.
|
AES-CCMP
|
El Estándar de codificación avanzada - Protocolo CBC-MAC
contrario es el nuevo método de protección de la privacidad en
transmisiones inalámbricas especificado en el estándar IEEE 802.11i.
AES-CCMP ofrece un método de codificación más robusto que TKIP.
|
Autenticación
|
Verifica la indentidad del usuario que inicia sesión en la
red. Para comprobar la identidad del cliente en la red se utilizan
contraseñas, certificados digitales, tarjetas inteligentes y
biométrica. Las contraseñas y los certificados digitales se utilizan
también para que el cliente identifique la red.
|
BER
|
Frecuencia de errores de bits. La frecuencia de errores con
respecto al total de bits enviados en una transmisión de datos de un
lugar a otro.
|
BSSID
|
Identificador único para cada cliente inalámbrico de una red
inalámbrica. El Identificador de grupo de servicio básico (BSSID) es la
dirección Ethernet MAC de cada adaptador de la red.
|
CA (autoridad de certificación)
|
Autoridad de certificación corporativa implementada en un
servidor. Además, el certificado de Internet Explorer puede importar un
certificado de un archivo. Un certificado de CA de confianza se guarda
en el almacenamiento raíz.
|
CCX
|
Cisco Compatible Extension. El programa Cisco Compatible
Extension garantiza que los dispositivos de la infraestructura LAN
inalámbrica de Cisco cumplen los requisitos de seguridad, gestión e
itinerancia.
|
Certificado
|
Se emplea para autenticar al cliente. Se registra un
certificado en el servidor de autenticación (por ejemplo, el servidor
RADIUS) que utiliza el autenticador.
|
CKIP
|
El Protocolo de integridad de claves de Cisco (CKIP) es un
protocolo de seguridad propiedad de Cisco para la codificación en
medios 802.11. CKIP utiliza la comprobación de integridad de los
mensajes clave y los números de secuencia de mensajes para mejorar la
seguridad 802.11 en el modo de infraestructura. CKIP es la versión de
TKIP de Cisco.
|
Clave compartida
|
Una clave de codificación conocida sólo por el receptor y el
emisor de datos.
|
Clave WEP
|
Frase-contraseña o clave decimal.
La frase-contraseña debe constar de 5 caracteres ASCII para el WEP de
64 bits o de 13 caracteres ASCII en el caso del WEP de 128 bits. En el
caso de las frases-contraseña se admiten los caracteres 0-9, a-z, A-Z y
~!@#$%^&*()_+|`-={}|[]\:";'<>?,./
La clave hexadecimal debe constar de 10 carateres hexadecimales (0-9,
A-F) para WEP de 64 bits o de 26 carateres hexadecimales (0-9, A-F)
para WEP de 128 bits.
|
Codificación
|
Aleatorizar los datos para que pueda leerlos sólo el
destinatario autorizado. Normalmente, se necesita una clave para
interpretar los datos.
|
Compartir impresoras y archivos
|
Capacidad que permite a varias personas ver, modificar e
imprimir el (los) mismo(s) archivo(s) desde diferentes equipos.
|
Dirección de protocolo de Internet (IP)
|
Dirección del equipo conectado a una red. Parte de la
dirección designa a qué red se encuentra conectado el equipo y la otra
parte identifica al equipo central.
|
DSSS
|
Espectro de difusión de secuencia directo Tecnología que se
utiliza en las transmisiones de radio. Incompatible con FHSS.
|
EAP
|
Abreviatura de Extensible Authentication Protocol (Protocolo
de autenticación ampliable), EAP se enmarca dentro de los protocolos de
autenticación de punto a punto (PPP) y proporciona un marco
generalizado a varios métodos de autenticación diferentes. Se supone
que EAP evita los sistemas de autenticación propietarios y permite el
funcionamiento sin fisuras de los testigos de desafío-respuesta y de
los certificados de infraestructuras claves públicas.
|
EAP-FAST
|
EAP-FAST, al igual que EAP-TTLS y PEAP, utiliza túneles para
proteger el tráfico. La diferencia principal es que EAP-FAST no utiliza
certificados para la autenticación.
|
EAP-GTC
|
EAP-GTC (Generic Token Card o Tarjeta de testigo genérica) es
similar a EAP-OTP excepto con las tarjetas testigo de hardware. La
solicitud contiene un mensaje visualizable y la respuesta contiene la
cadena que se ha leido en la tarjeta testigo de hardware.
|
EAP-OTP
|
EAP-OTP (One-Time Password, Contraseña única) es similar a
MD5, excepto en que utiliza OTP como respuesta. La solicitud contiene
un mensaje visualizable. El método OTP se define en RFC 2289; se emplea
profusamente en contextos VPN y PPP, pero no en el mundo inalámbrico.
|
EAP-SIM
|
La autenticación de Protocolo de autenticación ampliable -
Módulo de identidad de abonado (EAP-SIM) se puede utilizar con:
- Los tipos de autenticación de red: Abierta, Compartida,
WPA-Empresa y WPA2-Empresa.
- Los tipos de codificación de datos: Ninguno, WEP y CKIP.
La tarjeta SIM es una tarjeta inteligente especial que se
emplea en las redes móviles digitales GSM. La tarjeta SIM se utiliza
para validar sus credenciales en la red.
|
EAP-TLS
|
Un tipo de método de autenticación que utiliza EAP y un
protocolo de seguridad denominado seguridad del nivel de transporte
(TLS). EAP-TLS utiliza certificados que usan contraseñas. La
autenticación EAP-TLS admite la gestión de claves WEP dinámicas.
|
EAP-TTLS
|
Un tipo de método de autenticación que utiliza EAP y seguridad
del nivel de transporte canalizado (TTLS). EAP-TTLS utiliza una
combinación de certificados y otro método de seguridad, como las
contraseñas.
|
Enrutador inalámbrico
|
Concentrador (hub) inalámbrico independiente que permite a
cualquier ordenador que posea un adaptador de red inalámbrica
comunicarse con otro ordenador y conectarse a Internet. También se
denomina punto de acceso.
|
Equipo central
|
Equipo directamente conectado a Internet mediante un módem o
adaptador de red.
|
Equipo del cliente
|
El equipo que consigue su conexión a Internet compartiendo
bien la conexión del equipo central o la conexión de punto de acceso.
|
FHSS
|
Espectro de difusión con salto de frecuencia. Tecnología que
se utiliza en las transmisiones de radio. Incompatible con FHSS.
|
GHz
|
Gigahercios. Unidad de frecuencia que equivale a 1.000.000.000
de ciclos por segundo.
|
IEEE
|
El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) es
una organización que participa en la definición de estándares
informáticos y de comunicaciones.
|
Inicio único de sesión
|
El Inicio único de sesión permite que las credenciales 802.1x
coincidan con el nombre de inicio de sesión y las credenciales de la
contraseña de Windows de cara a las conexiónes de red inalámbrica.
|
Itinerancia
|
Movimiento de un nodo inalámbrico entre dos microcélulas.
Normalmente, la itinerancia se produce en redes de infraestructuras
construidas en puntos de acceso múltiples.
|
LAN
|
Red de área local. Red de alta velocidad y datos con escasos
errores que cubre un área geográfica relativamente pequeña.
|
LEAP
|
Protocolo de autenticación ampliable ligero. Es una versión
del Protocolo de autenticación ampliable (EAP). LEAP es un protocolo de
autenticación ampliable desarrollado por Cisco que proporciona un
mecanismo de autenticación desafío-respuesta y permite la asignación de
claves dinámica.
|
MAC
|
Dirección alámbrica que se aplica en la propia fábrica.
Identifica el hardware de red de manera exclusiva, como por ejemplo,
los adaptadores inalámbricos, en LAN o WAN.
|
Mbps
|
Megabits por segundo. Velocidad de transmisión de 1.000.000
bits por segundo.
|
MHz
|
Megahercios. Unidad de frecuencia que equivale a 1.000.000 de
ciclos por segundo.
|
MIC (Michael)
|
Comprobación de la integridad de los mensajes (generalmente se
denomina Michael).
|
Modo Ahorro de energía
|
Estado en que se apaga periódicamente la radio para conservar
la energía. Cuando el portátil está en modo ahorro de energía, los
paquetes recibidos se almacenan en el punto de acceso hasta que se
conecte el adaptador inalámbrico.
|
Modo de Grupos de trabajo
|
Estructura de acceso inalámbrico que permite a los clientes
inalámbricos comunicarse entre ellos sin emplear un punto de acceso.
|
Modo silencio
|
Los puntos de acceso del modo silencio o los routers
inalámbricos se han configurado para que no transmitan el SSID a la red
inalámbrica. Por ello, es necesario conocer el SSID para configurar el
perfil inalámbrico para conectarse al punto de acceso o router
inalámbrico.
|
MS-CHAP
|
Mecanismo EAP empleado por el cliente. El Microsoft Challenge
Authentication Protocol (MSCHAP) versión 2 se utiliza sobre un canal
codificado para activar la validación del servidor. Los paquetes de
desafío y respuesta se envían a través del canal TLS codificado no
expuesto.
|
ns
|
Nanosegundo. La mil millonésima parte (1/1.000.000.000) de un
segundo.
|
OFDM
|
Multiplexión de división de frecuencia ortogonal.
|
PEAP
|
El Protocolo de autenticación ampliable protegida (Protected
Extensible Authentication Protocol, PEAP) es un borrador de protocolo
del Grupo de Trabajo de Ingeniería en Internet (IETF) patrocinado por
Microsoft, Cisco y RSA Security. PEAP crea un túnel codificado similar
al que se utiliza en las páginas web seguras (SSL). Dentro del túnel
codificado se pueden utilizar varios métodos EAP para autenticar al
cliente. PEAP exige poseer un certificado TLS en el servidor RADIUS,
pero a diferencia de EAP-TLS, no es necesario disponer de certificado
en el cliente. PEAP no ha sido ratificado por el IETF. Actualmente, el
IETF está comparando PEAP y TTLS (TLS tunelizado) para determinar el
estándar de autenticación para 802.1X en los sistemas inalámbricos
802.11. PEAP es un tipo de autenticación diseñado para sacar provecho
de la seguridad del nivel de transporte EAP (EAP-TLS) del lado del
servidor y para admitir varios métodos de autenticación, los cuales
incluyen las contraseñas de usuarios, las contraseñas de un solo uso y
las tarjetas de testigo genérico.
|
Punto de acceso
|
Punto de acceso (AP). Concentrador (hub) inalámbrico
independiente que permite a cualquier ordenador que posea un adaptador
de red inalámbrica comunicarse con otro ordenador y conectarse a
Internet.
|
RADIUS
|
El Servicio de autenticación remota de acceso de usuarios
(Remote Authentication Dial-In User Service, RADIUS) es un sistema de
autenticación y contabilidad que verifica las credenciales de los
usuarios y les permite acceder a los recursos solicitados.
|
Red ad hoc
|
Una configuración de comunicación, en la cual todos los
equipos tienen las mismas capacidades y cualquier
equipo puede iniciar una sesión de comunicación. También conocida como
red de grupo de trabajo en una red de equipo a equipo.
|
Red de infraestructura
|
Una red inalámbrica centrada alrededor de un punto de acceso.
En este entorno, el punto de acceso no sólo brinda comunicación con la
red con cables sino que también sirve de mediador del tráfico de la red
inalámbrica en el área inmediata.
|
Red preferida
|
Una de las redes que se han configurado. Estas redes se
indican en la lista de Redes preferidas, en la pestaña de Redes
inalámbricas de la Herramienta de configuración inalámbrica (entorno
Windows 2000) o en Propiedades de conexión de redes inalámbricas
(entorno Windows XP).
|
RF
|
Frecuencia de radio. La unidad internacional empleada para
medir la frecuencia es el hercio (Hz), que equivale a la antigua unidad
de ciclos por segundo. Un Megahercio (MHz) equivale a un millón de
hercios. Un Gigahercio (GHz) son mil millones de hercios. A título
informativo: la frecuencia eléctrica normal en Estados Unidos es de 60
Hz, la frecuencia de banda de transmisión de radio AM es de 0,55 -1,6
MHz, la frecuencia de banda de transmisión de radio FM es de 88-108 MHz
y los hornos microondas generalmente funcionan a 2,45 GHz.
|
Servidor AAA
|
Servidor de Autenticación, Autorización y Contabilidad.
Sistema que permite controlar el acceso a los recursos informáticos y
realizar un seguimiento de la actividad del usuario.
|
SIM
|
La tarjeta del Módulo de identificación del abonado se emplea
para validar las credenciales con la red. La tarjeta SIM es una tarjeta
inteligente especial que se emplea en las redes móviles digitales GSM.
|
SSID de difusión:
|
Permite que un punto de acceso responda a los clientes de una
red inalámbrica enviando sondas.
|
SSID
|
Identificador de conjunto de servicios. Es un valor que
controla el acceso a una red inalámbrica. El SSID de su tarjeta de red
inalámbrica debe concordar con el SSID del punto de acceso al que desee
conectarse. Si el valor no concuerda, no podrá acceder a la red. Cada
SSID puede constar de hasta 32 caracteres y diferencia entre mayúsculas
y minúsculas.
|
Tasa de bits
|
El número total de bits (unos y ceros) por segundo que puede
soportar una conexión de red. Observe que la tasa de bits puede variar,
según el control de software, dependiendo de las diferentes condiciones
de recorrido de la señal.
|
TKIP
|
El Protocolo de integridad de claves temporal mejora la
codificación de los datos. El Acceso protegido Wi-Fi utiliza TKIP. TKIP
proporciona mejoras importantes a la codificación de los datos,
incluyendo un método de reintroducción de claves. TKIP forma parte del
estándar de codificación IEEE 802.11i para LANs inalámbricos. TKIP es
un WEP, (Wired Equivalency Protocol, Protocolo de Equivalencia de
Cableado) que se utiliza para asegurar las LANs inalámbricas de 802.11.
TKIP ofrece una mezcla de claves por paquete, verificación de la
integridad de los mensajes y un mecanismo de reintroducción de clave,
lo cual corrige las debilidades de WEP.
|
TLS
|
Seguridad de nivel de transporte. Un tipo de método de
autenticación que utiliza el protocolo de autenticación ampliable (EAP)
y un protocolo de seguridad denominado seguridad del nivel de
transporte (TLS). EAP-TLS utiliza certificados que usan contraseñas. La
autenticación EAP-TLS admite la gestión de claves WEP dinámicas. El
protocolo TLS está diseñado para asegurar y autenticar la comunicación
a través de una red pública mediante la codificación de datos. El
Protocolo de enlace TLS permite que el servidor y el cliente provean
autenticación mutua y negocien un algoritmo y claves de codificación
antes de transmitir los datos.
|
TTLS
|
Seguridad de nivel de transporte de túnel. Estas opciones
definen el protocolo y las credenciales utilizadas para autenticar un
usuario. En TTLS, el cliente utiliza EAP-TLS para validad el servidor y
crear un canal TLS codificado entre el cliente y el servidor. El
cliente puede utilizar otro protocolo de autenticación, por lo general
protocolos basados en contraseñas, tal como el Desafío MD5 a través de
este canal codificado para activar la validación del servidor. Los
paquetes de desafío y respuesta se envían a través del canal TLS
codificado no expuesto. En la actualidad, la implementación TTLS admite
todos los métodos definidos por EAP, al igual que varios métodos
antiguos (CHAP, PAP, MS-CHAP y MS-CHAPv2). TTLS se puede ampliar con
facilidad para que funcione con protocolos nuevos mediante la
definición de nuevos atributos que admitan protocolos nuevos.
|
Umbral de fragmentación
|
Máximo al que el adaptador inalámbrico rompe el paquete en
múltiples marcos. Determina el tamaño del paquete y afecta a la
velocidad de transmisión.
|
Umbral RTS
|
El número de marcos del paquete de datos a partir del cual se
establece la comunicación RTS/CTS (solicitud de envío / listo para
enviar) antes de enviar el paquete. El valor por defecto es 2.347.
|
WEP
|
Privacidad alámbrica equivalente. Privacidad alámbrica
equivalente de 64 y 128 bits (la de 64 bits a veces se denomina de 40
bits). Es una técnica de codificación de nivel bajo para proporcionar
aproximadamente la misma privacidad que con una LAN. WEP es un
protocolo de seguridad para redes de área local inalámbricas (WLANs)
definidas en el estándar 802.11b. WEP está diseñado para proporcionar
el mismo nivel de seguridad que una LAN con cableado. WEP pretende
proporcionar seguridad mediante ondas de datos sobre radio para que se
proteja y transmita de un punto a otro.
|
Wi-Fi
|
Fidelidad wireless. Se utiliza genéricamente al hacer
referencia a cualquier tipo de redes 802.11, tanto 802.11b, 802.11a
como de doble banda.
|
WLAN
|
Red inalámbrica de área local. Es un tipo de área local que
emplea ondas de radio de alta frecuencia en lugar de cables para la
comunicación entre nodos.
|
WPA
|
El Acceso protegido Wi-Fi (WPA) es una mejora de la seguridad
que aumenta considerablemente el nivel de protección de datos y el
control del acceso a una red inalámbrica. WPA es un estándar
provisional que será sustituido por el estándar 802.11i del IEEE una
vez terminado. WPA consta de RC4 y TKIP y da apoyo únicamente al modo
BSS (Infraestructura). (No es compatible con WPA2.)
|
WPA2
|
Acceso protegido Wi-Fi 2 (WPA2). Es un WPA de segunda
generación que cumple las especificaciones IEEE TGi. WPA2 consiste en
codificación AES, pre-autenticación y almacenamiento PMKID en caché.
Proporciona soporte al modo BSS (Infraestructura) y al modo IBSS (Ad
hoc). (No es compatible con WPA.)
|
WPA-Empresa
|
El Acceso protegido WPA-Empresa está destinado a los usuarios
empresariales. Se trata de una nueva tecnología de seguridad
interoperable y basada en estándares para LAN inalámbricas (subconjunto
del borrador de estándar IEEE 802.11i) que codifican datos enviados
sobre ondas de radio. WPA es un estándar Wi-Fi diseñado para mejorar
las prestaciones de seguridad de WEP de la siguiente manera:
- Mejora de la codificación de datos mediante el Protocolo de
integridad de claves temporal (TKIP). TKIP aleatoriza las claves
empleando un algoritmo de dispersión y, añadiendo la prestación de
comprobación de la integridad, garantiza que no se han falsificado.
- Autenticación del usuario, de la que generalmente WEP no
dispone, mediante el protocolo de autenticación ampliable (EAP). WEP
regula el acceso a la red inalámbrica según la dirección MAC específica
de hardware de un equipo, que es relativamente fácil de localizar y
robar. EAP se basa en un sistema de codificación de claves públicas más
seguro para garantizar que pueden acceder a la red sólo los usuarios
autorizados.
WPA es un estándar provisional que será sustituido por el
estándar 802.11i del IEEE una vez terminado.
|
WPA-Personal
|
WPA-Personal proporciona un buen nivel de seguridad en
entornos de redes pequeñas o domésticas.
|
WPA-PSK
|
El modo de Acceso protegido Wi-Fi con clave pre-compartida
(WPA-PSK) no utiliza ningún servidor de autenticación. Se puede
utilizar con los métodos de codificación de datos WEP o TKIP. WPA-PSK
requiere que se configure una clave pre-compartida (PSK). Deberá
introducir una frase-contraseña o 64 caracteres hexadecimales en el
caso de claves pre-compartidas de 256 bits. La clave de codificación de
datos deriva de la PSK.
|