Volver a Contenidos

Glosario de términos: Guía del usuario de la conexión de red Intel(R) PRO/Wireless 3945ABG


Glosario

Numérico           E   F   G   I   L   M   N   O   P   R   S   T  U  W

Término

Definición

802.11g

El estándar 802.11g especifica una velocidad máxima de transferencia de datos de 54 Mbps, una frecuencia operativa de 2,4 GHz y codificación WEP para seguridad. Las redes 802.11g también se denominan redes Wi-Fi.

802.11

802.11 hace referencia a una familia de especificaciones desarrolladas por el IEEE para tecnología LAN inalámbrica. 802.11 especifica la interfaz aérea entre un cliente inalámbrico y la estación base, o entre dos clientes inalámbricos y proporciona una transmisión de 1 o 2 Mbps en la banda de 2,4 GHz mediante Espectro de difusión con saltos de frecuencia (FHSS) o Espectro de difusión de secuencia directa (DSSS).

802.11a

El estándar 802.11a especifica una velocidad máxima de transferencia de datos de 54 Mbps y una frecuencia operativa de 5 GHz. El estándar 802.11a emplea el método de transmisión mediante Multiplexión por división de frecuencia octogonal (OFDM). Además, el estándar 802.11a admite prestaciones de 802.11, como la codificación WEP por motivos de seguridad.

802.11b

802.11b es una ampliación de 802.11 aplicada a las LANS inalámbricas que proporciona transmisiones a 11 Mbps (con rearranque automático a 5,5, 2 y 1 Mbps) en una banda de 2,4 GHz. 802.11b utiliza solamente DSSS. Velocidad de transmisión de datos de 5+ Mbps en la banda de 2,4 GHz.

802.1x

802.1x es el Estándar IEEE para el Control de acceso de red basado en puertos. Se utiliza junto con los métodos EAP para proporcionar control de acceso a redes cableadas e inalámbricas.

AES-CCMP

El Estándar de codificación avanzada - Protocolo CBC-MAC contrario es el nuevo método de protección de la privacidad en transmisiones inalámbricas especificado en el estándar IEEE 802.11i. AES-CCMP ofrece un método de codificación más robusto que TKIP.

Autenticación

Verifica la indentidad del usuario que inicia sesión en la red. Para comprobar la identidad del cliente en la red se utilizan contraseñas, certificados digitales, tarjetas inteligentes y biométrica. Las contraseñas y los certificados digitales se utilizan también para que el cliente identifique la red.

BER

Frecuencia de errores de bits. La frecuencia de errores con respecto al total de bits enviados en una transmisión de datos de un lugar a otro.

BSSID

Identificador único para cada cliente inalámbrico de una red inalámbrica. El Identificador de grupo de servicio básico (BSSID) es la dirección Ethernet MAC de cada adaptador de la red.

CA (autoridad de certificación)

Autoridad de certificación corporativa implementada en un servidor. Además, el certificado de Internet Explorer puede importar un certificado de un archivo. Un certificado de CA de confianza se guarda en el almacenamiento raíz.

CCX

Cisco Compatible Extension. El programa Cisco Compatible Extension garantiza que los dispositivos de la infraestructura LAN inalámbrica de Cisco cumplen los requisitos de seguridad, gestión e itinerancia.

Certificado

Se emplea para autenticar al cliente. Se registra un certificado en el servidor de autenticación (por ejemplo, el servidor RADIUS) que utiliza el autenticador.

CKIP

El Protocolo de integridad de claves de Cisco (CKIP) es un protocolo de seguridad propiedad de Cisco para la codificación en medios 802.11. CKIP utiliza la comprobación de integridad de los mensajes clave y los números de secuencia de mensajes para mejorar la seguridad 802.11 en el modo de infraestructura. CKIP es la versión de TKIP de Cisco.

Clave compartida

Una clave de codificación conocida sólo por el receptor y el emisor de datos.

Clave WEP

Frase-contraseña o clave decimal.
La frase-contraseña debe constar de 5 caracteres ASCII para el WEP de 64 bits o de 13 caracteres ASCII en el caso del WEP de 128 bits. En el caso de las frases-contraseña se admiten los caracteres 0-9, a-z, A-Z y ~!@#$%^&*()_+|`-={}|[]\:";'<>?,./
La clave hexadecimal debe constar de 10 carateres hexadecimales (0-9, A-F) para WEP de 64 bits o de 26 carateres hexadecimales (0-9, A-F) para WEP de 128 bits.

Codificación

Aleatorizar los datos para que pueda leerlos sólo el destinatario autorizado. Normalmente, se necesita una clave para interpretar los datos.

Compartir impresoras y archivos

Capacidad que permite a varias personas ver, modificar e imprimir el (los) mismo(s) archivo(s) desde diferentes equipos.

Dirección de protocolo de Internet (IP)

Dirección del equipo conectado a una red. Parte de la dirección designa a qué red se encuentra conectado el equipo y la otra parte identifica al equipo central.

DSSS

Espectro de difusión de secuencia directo Tecnología que se utiliza en las transmisiones de radio. Incompatible con FHSS.

EAP

Abreviatura de Extensible Authentication Protocol (Protocolo de autenticación ampliable), EAP se enmarca dentro de los protocolos de autenticación de punto a punto (PPP) y proporciona un marco generalizado a varios métodos de autenticación diferentes. Se supone que EAP evita los sistemas de autenticación propietarios y permite el funcionamiento sin fisuras de los testigos de desafío-respuesta y de los certificados de infraestructuras claves públicas.

EAP-FAST

EAP-FAST, al igual que EAP-TTLS y PEAP, utiliza túneles para proteger el tráfico. La diferencia principal es que EAP-FAST no utiliza certificados para la autenticación.

EAP-GTC

EAP-GTC (Generic Token Card o Tarjeta de testigo genérica) es similar a EAP-OTP excepto con las tarjetas testigo de hardware. La solicitud contiene un mensaje visualizable y la respuesta contiene la cadena que se ha leido en la tarjeta testigo de hardware.

EAP-OTP

EAP-OTP (One-Time Password, Contraseña única) es similar a MD5, excepto en que utiliza OTP como respuesta. La solicitud contiene un mensaje visualizable. El método OTP se define en RFC 2289; se emplea profusamente en contextos VPN y PPP, pero no en el mundo inalámbrico.

EAP-SIM

La autenticación de Protocolo de autenticación ampliable - Módulo de identidad de abonado (EAP-SIM) se puede utilizar con:

  • Los tipos de autenticación de red: Abierta, Compartida, WPA-Empresa y WPA2-Empresa.
  • Los tipos de codificación de datos: Ninguno, WEP y CKIP.

La tarjeta SIM es una tarjeta inteligente especial que se emplea en las redes móviles digitales GSM. La tarjeta SIM se utiliza para validar sus credenciales en la red.

EAP-TLS

Un tipo de método de autenticación que utiliza EAP y un protocolo de seguridad denominado seguridad del nivel de transporte (TLS). EAP-TLS utiliza certificados que usan contraseñas. La autenticación EAP-TLS admite la gestión de claves WEP dinámicas.

EAP-TTLS

Un tipo de método de autenticación que utiliza EAP y seguridad del nivel de transporte canalizado (TTLS). EAP-TTLS utiliza una combinación de certificados y otro método de seguridad, como las contraseñas.

Enrutador inalámbrico

Concentrador (hub) inalámbrico independiente que permite a cualquier ordenador que posea un adaptador de red inalámbrica comunicarse con otro ordenador y conectarse a Internet. También se denomina punto de acceso.

Equipo central

Equipo directamente conectado a Internet mediante un módem o adaptador de red.

Equipo del cliente

El equipo que consigue su conexión a Internet compartiendo bien la conexión del equipo central o la conexión de punto de acceso.

FHSS

Espectro de difusión con salto de frecuencia. Tecnología que se utiliza en las transmisiones de radio. Incompatible con FHSS.

GHz

Gigahercios. Unidad de frecuencia que equivale a 1.000.000.000 de ciclos por segundo.

IEEE

El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) es una organización que participa en la definición de estándares informáticos y de comunicaciones.

Inicio único de sesión

El Inicio único de sesión permite que las credenciales 802.1x coincidan con el nombre de inicio de sesión y las credenciales de la contraseña de Windows de cara a las conexiónes de red inalámbrica.

Itinerancia

Movimiento de un nodo inalámbrico entre dos microcélulas. Normalmente, la itinerancia se produce en redes de infraestructuras construidas en puntos de acceso múltiples.

LAN

Red de área local. Red de alta velocidad y datos con escasos errores que cubre un área geográfica relativamente pequeña.

LEAP

Protocolo de autenticación ampliable ligero. Es una versión del Protocolo de autenticación ampliable (EAP). LEAP es un protocolo de autenticación ampliable desarrollado por Cisco que proporciona un mecanismo de autenticación desafío-respuesta y permite la asignación de claves dinámica.

MAC

Dirección alámbrica que se aplica en la propia fábrica. Identifica el hardware de red de manera exclusiva, como por ejemplo, los adaptadores inalámbricos, en LAN o WAN.

Mbps

Megabits por segundo. Velocidad de transmisión de 1.000.000 bits por segundo.

MHz

Megahercios. Unidad de frecuencia que equivale a 1.000.000 de ciclos por segundo.

MIC (Michael)

Comprobación de la integridad de los mensajes (generalmente se denomina Michael).

Modo Ahorro de energía

Estado en que se apaga periódicamente la radio para conservar la energía. Cuando el portátil está en modo ahorro de energía, los paquetes recibidos se almacenan en el punto de acceso hasta que se conecte el adaptador inalámbrico.

Modo de Grupos de trabajo

Estructura de acceso inalámbrico que permite a los clientes inalámbricos comunicarse entre ellos sin emplear un punto de acceso.

Modo silencio

Los puntos de acceso del modo silencio o los routers inalámbricos se han configurado para que no transmitan el SSID a la red inalámbrica. Por ello, es necesario conocer el SSID para configurar el perfil inalámbrico para conectarse al punto de acceso o router inalámbrico.

MS-CHAP

Mecanismo EAP empleado por el cliente. El Microsoft Challenge Authentication Protocol (MSCHAP) versión 2 se utiliza sobre un canal codificado para activar la validación del servidor. Los paquetes de desafío y respuesta se envían a través del canal TLS codificado no expuesto.

ns

Nanosegundo. La mil millonésima parte (1/1.000.000.000) de un segundo.

OFDM

Multiplexión de división de frecuencia ortogonal.

PEAP

El Protocolo de autenticación ampliable protegida (Protected Extensible Authentication Protocol, PEAP) es un borrador de protocolo del Grupo de Trabajo de Ingeniería en Internet (IETF) patrocinado por Microsoft, Cisco y RSA Security. PEAP crea un túnel codificado similar al que se utiliza en las páginas web seguras (SSL). Dentro del túnel codificado se pueden utilizar varios métodos EAP para autenticar al cliente. PEAP exige poseer un certificado TLS en el servidor RADIUS, pero a diferencia de EAP-TLS, no es necesario disponer de certificado en el cliente. PEAP no ha sido ratificado por el IETF. Actualmente, el IETF está comparando PEAP y TTLS (TLS tunelizado) para determinar el estándar de autenticación para 802.1X en los sistemas inalámbricos 802.11. PEAP es un tipo de autenticación diseñado para sacar provecho de la seguridad del nivel de transporte EAP (EAP-TLS) del lado del servidor y para admitir varios métodos de autenticación, los cuales incluyen las contraseñas de usuarios, las contraseñas de un solo uso y las tarjetas de testigo genérico.

Punto de acceso

Punto de acceso (AP). Concentrador (hub) inalámbrico independiente que permite a cualquier ordenador que posea un adaptador de red inalámbrica comunicarse con otro ordenador y conectarse a Internet.

RADIUS

El Servicio de autenticación remota de acceso de usuarios (Remote Authentication Dial-In User Service, RADIUS) es un sistema de autenticación y contabilidad que verifica las credenciales de los usuarios y les permite acceder a los recursos solicitados.

Red ad hoc

Una configuración de comunicación, en la cual todos los equipos tienen las mismas capacidades y cualquier equipo puede iniciar una sesión de comunicación. También conocida como red de grupo de trabajo en una red de equipo a equipo.

Red de infraestructura

Una red inalámbrica centrada alrededor de un punto de acceso. En este entorno, el punto de acceso no sólo brinda comunicación con la red con cables sino que también sirve de mediador del tráfico de la red inalámbrica en el área inmediata.

Red preferida

Una de las redes que se han configurado. Estas redes se indican en la lista de Redes preferidas, en la pestaña de Redes inalámbricas de la Herramienta de configuración inalámbrica (entorno Windows 2000) o en Propiedades de conexión de redes inalámbricas (entorno Windows XP).

RF

Frecuencia de radio. La unidad internacional empleada para medir la frecuencia es el hercio (Hz), que equivale a la antigua unidad de ciclos por segundo. Un Megahercio (MHz) equivale a un millón de hercios. Un Gigahercio (GHz) son mil millones de hercios. A título informativo: la frecuencia eléctrica normal en Estados Unidos es de 60 Hz, la frecuencia de banda de transmisión de radio AM es de 0,55 -1,6 MHz, la frecuencia de banda de transmisión de radio FM es de 88-108 MHz y los hornos microondas generalmente funcionan a 2,45 GHz.

Servidor AAA

Servidor de Autenticación, Autorización y Contabilidad. Sistema que permite controlar el acceso a los recursos informáticos y realizar un seguimiento de la actividad del usuario.

SIM

La tarjeta del Módulo de identificación del abonado se emplea para validar las credenciales con la red. La tarjeta SIM es una tarjeta inteligente especial que se emplea en las redes móviles digitales GSM.

SSID de difusión:

Permite que un punto de acceso responda a los clientes de una red inalámbrica enviando sondas.

SSID

Identificador de conjunto de servicios. Es un valor que controla el acceso a una red inalámbrica. El SSID de su tarjeta de red inalámbrica debe concordar con el SSID del punto de acceso al que desee conectarse. Si el valor no concuerda, no podrá acceder a la red. Cada SSID puede constar de hasta 32 caracteres y diferencia entre mayúsculas y minúsculas.

Tasa de bits

El número total de bits (unos y ceros) por segundo que puede soportar una conexión de red. Observe que la tasa de bits puede variar, según el control de software, dependiendo de las diferentes condiciones de recorrido de la señal.

TKIP

El Protocolo de integridad de claves temporal mejora la codificación de los datos. El Acceso protegido Wi-Fi utiliza TKIP. TKIP proporciona mejoras importantes a la codificación de los datos, incluyendo un método de reintroducción de claves. TKIP forma parte del estándar de codificación IEEE 802.11i para LANs inalámbricos. TKIP es un WEP, (Wired Equivalency Protocol, Protocolo de Equivalencia de Cableado) que se utiliza para asegurar las LANs inalámbricas de 802.11. TKIP ofrece una mezcla de claves por paquete, verificación de la integridad de los mensajes y un mecanismo de reintroducción de clave, lo cual corrige las debilidades de WEP.

TLS

Seguridad de nivel de transporte. Un tipo de método de autenticación que utiliza el protocolo de autenticación ampliable (EAP) y un protocolo de seguridad denominado seguridad del nivel de transporte (TLS). EAP-TLS utiliza certificados que usan contraseñas. La autenticación EAP-TLS admite la gestión de claves WEP dinámicas. El protocolo TLS está diseñado para asegurar y autenticar la comunicación a través de una red pública mediante la codificación de datos. El Protocolo de enlace TLS permite que el servidor y el cliente provean autenticación mutua y negocien un algoritmo y claves de codificación antes de transmitir los datos.

TTLS

Seguridad de nivel de transporte de túnel. Estas opciones definen el protocolo y las credenciales utilizadas para autenticar un usuario. En TTLS, el cliente utiliza EAP-TLS para validad el servidor y crear un canal TLS codificado entre el cliente y el servidor. El cliente puede utilizar otro protocolo de autenticación, por lo general protocolos basados en contraseñas, tal como el Desafío MD5 a través de este canal codificado para activar la validación del servidor. Los paquetes de desafío y respuesta se envían a través del canal TLS codificado no expuesto. En la actualidad, la implementación TTLS admite todos los métodos definidos por EAP, al igual que varios métodos antiguos (CHAP, PAP, MS-CHAP y MS-CHAPv2). TTLS se puede ampliar con facilidad para que funcione con protocolos nuevos mediante la definición de nuevos atributos que admitan protocolos nuevos.

Umbral de fragmentación

Máximo al que el adaptador inalámbrico rompe el paquete en múltiples marcos. Determina el tamaño del paquete y afecta a la velocidad de transmisión.

Umbral RTS

El número de marcos del paquete de datos a partir del cual se establece la comunicación RTS/CTS (solicitud de envío / listo para enviar) antes de enviar el paquete. El valor por defecto es 2.347.

WEP

Privacidad alámbrica equivalente. Privacidad alámbrica equivalente de 64 y 128 bits (la de 64 bits a veces se denomina de 40 bits). Es una técnica de codificación de nivel bajo para proporcionar aproximadamente la misma privacidad que con una LAN. WEP es un protocolo de seguridad para redes de área local inalámbricas (WLANs) definidas en el estándar 802.11b. WEP está diseñado para proporcionar el mismo nivel de seguridad que una LAN con cableado. WEP pretende proporcionar seguridad mediante ondas de datos sobre radio para que se proteja y transmita de un punto a otro.

Wi-Fi

Fidelidad wireless. Se utiliza genéricamente al hacer referencia a cualquier tipo de redes 802.11, tanto 802.11b, 802.11a como de doble banda.

WLAN

Red inalámbrica de área local. Es un tipo de área local que emplea ondas de radio de alta frecuencia en lugar de cables para la comunicación entre nodos.

WPA

El Acceso protegido Wi-Fi (WPA) es una mejora de la seguridad que aumenta considerablemente el nivel de protección de datos y el control del acceso a una red inalámbrica. WPA es un estándar provisional que será sustituido por el estándar 802.11i del IEEE una vez terminado. WPA consta de RC4 y TKIP y da apoyo únicamente al modo BSS (Infraestructura). (No es compatible con WPA2.)

WPA2

Acceso protegido Wi-Fi 2 (WPA2). Es un WPA de segunda generación que cumple las especificaciones IEEE TGi. WPA2 consiste en codificación AES, pre-autenticación y almacenamiento PMKID en caché. Proporciona soporte al modo BSS (Infraestructura) y al modo IBSS (Ad hoc). (No es compatible con WPA.)

WPA-Empresa

El Acceso protegido WPA-Empresa está destinado a los usuarios empresariales. Se trata de una nueva tecnología de seguridad interoperable y basada en estándares para LAN inalámbricas (subconjunto del borrador de estándar IEEE 802.11i) que codifican datos enviados sobre ondas de radio. WPA es un estándar Wi-Fi diseñado para mejorar las prestaciones de seguridad de WEP de la siguiente manera:

  • Mejora de la codificación de datos mediante el Protocolo de integridad de claves temporal (TKIP). TKIP aleatoriza las claves empleando un algoritmo de dispersión y, añadiendo la prestación de comprobación de la integridad, garantiza que no se han falsificado.  
  • Autenticación del usuario, de la que generalmente WEP no dispone, mediante el protocolo de autenticación ampliable (EAP). WEP regula el acceso a la red inalámbrica según la dirección MAC específica de hardware de un equipo, que es relativamente fácil de localizar y robar. EAP se basa en un sistema de codificación de claves públicas más seguro para garantizar que pueden acceder a la red sólo los usuarios autorizados.

WPA es un estándar provisional que será sustituido por el estándar 802.11i del IEEE una vez terminado.

WPA-Personal

WPA-Personal proporciona un buen nivel de seguridad en entornos de redes pequeñas o domésticas.

WPA-PSK

El modo de Acceso protegido Wi-Fi con clave pre-compartida (WPA-PSK) no utiliza ningún servidor de autenticación. Se puede utilizar con los métodos de codificación de datos WEP o TKIP. WPA-PSK requiere que se configure una clave pre-compartida (PSK). Deberá introducir una frase-contraseña o 64 caracteres hexadecimales en el caso de claves pre-compartidas de 256 bits. La clave de codificación de datos deriva de la PSK.


Volver al Inicio

Volver a Contenidos

Marcas comerciales y cláusula de exención de la responsabilidad