Regresar a la página de contenido

Glosario de términos: Guía del usuario de Intel(R) PRO/Wireless 2200BG


Glosario

Numérico  A  B  C  D  E  F  I  K  M  N  P  R  S  T  W  V

Numérico

802.11a: El estándar 802.11a especifica una velocidad de transferencia máxima de 54Mbps y una frecuencia de operación de 5GHz. El estándar 802.11a utiliza el método de transmisión Multiplex de división de frecuencia ortogonal (OFDM). Además, el estándar 802.11a es compatible con funciones de 802.11, tal como la codificación WEP para la seguridad.

802.11b:  El estándar 802.11b especifica una velocidad de transferencia de datos máxima de 11Mbps, una frecuencia de operación de 2,4GHz y codificación WEP para la seguridad. Las redes 802.11b también se denominan redes Wi-Fi.

802.11x: Una serie de especificaciones IEEE para redes locales: en la actualidad 802.11b, 802.11a y 802.11g. El uso de cualquiera de estas extensiones del estándar 802.11 permite la comunicación inalámbrica entre un cliente y un punto de acceso o entre dos clientes. 802.1x está basado en el protocolo de autenticación ampliable (EAP), el estándar 802.1x es uno de los estándares IEEE para la autenticación de red y la gestión de claves. Establece un marca de trabajo que admite varios métodos de autenticación. Este estándar se puede incorporar en cualquier tipo de red para mejorar la seguridad.

A

Alcance: La distancia sobre la cual puede comunicarse un sistema dado. 

B

Bandas ISM: Una serie de bandas de frecuencia, establecidas por la FCC para aplicaciones industriales, científicas y médicas. Los usuarios de estas bandas operan equipo en un modo compartido, lo cual significa que esperan y aceptan interferencias que provengan de otros usuarios legales. Los productos diseñados para el uso de bandas ISM deben ser aprobados por la FCC, aunque el usuario no tiene que tener licencia. Además de ser compatibles con WLAN, las bandas ISM son compatibles con teléfonos celulares, hornos de microondas, monitores para bebés, juguetes, receptores de radio aficionados y otros servicios inalámbricos.

Bandas UNII: Infraestructura de información nacional sin licencia. En contraste con las bandas ISM, éstas constituyen un grupo de bandas de frecuencia establecidas por la FCC únicamente para la comunicación de tipo WLAN. Los usuarios deben aceptar la interferencia de otros usuarios de WLAN legales, pero las otras fuentes de problemas de interferencia no están presentes o al menos no deben estarlo de forma legal.

Bluetooth: Un sistema de comunicación con un muy corto rango de lenta velocidad y no compatible (PAN). Se desarrolló originalmente en Europa como un "sustituto de cables" para impresoras y conexiones de periféricos similares. Su utilización se ha ampliado para incluir auriculares inalámbricos y dispositivos parecidos. Utiliza la banda ISM de 2,4 GHz y "coexiste" con 802.11b. Lo cual significa que los investigadores no se ponen de acuerdo en cuanto a la cantidad de interferencia mutua generada cuando ambos sistemas operan en la misma ubicación.

C

Clave compartida: Una clave de codificación compartida que es conocida sólo por el receptor y el emisor de datos.

Codificación: Cifrado de datos con el fin de que sólo el destinatario autorizado pueda leerlos. Por lo general, se necesita una clave para descifrar los datos.

Cortafuegos: Un conjunto de programas relacionados, ubicados en un servidor de pasarela de red, que protege los recursos de una red de los usuarios de otras redes.

D

Dirección de Control de acceso de medio (MAC): Una dirección cableada que se aplica durante la fabricación. Identifica de forma única el hardware de red, tal como una Tarjeta de PC inalámbrica en una LAN o WAN.

Dirección IP dinámica:  Una dirección IP que se asigna automáticamente a una estación cliente en una red TCP/IP, con frecuencia es asignada por un servidor DHCP. Por lo general, se asignan direcciones IP estáticas a los dispositivos de red que dan servicio a varios usuarios, tales como los servidores y las impresoras.

Dirección IP estática: Una dirección IP permanente que se asigna a un nodo en una red TCP/IP.

E

EAP-TLS: Un tipo de método de autenticación que utiliza el protocolo de autenticación ampliable (EAP) y un protocolo de seguridad denominado seguridad del nivel de transporte (TLS). EAP-TLS utiliza certificados, los cuales utilizan contraseñas. La autenticación EAP-TLS admite la gestión de claves WEP dinámicas.

EAP-TTLS: Un tipo de método de autenticación que utiliza el protocolo de autenticación ampliable (EAP) y la seguridad del nivel de transporte de túnel (TTLS). EAP-TTLS utiliza una combinación de certificados y otro método, tal como el uso de contraseñas. Provee más seguridad que la autenticación MD5, la cual utiliza contraseñas y menos seguridad que la autenticación EAP-TLS, la cual utiliza sólo certificados. La autenticación EAP-TTLS admite la gestión de claves WEP dinámicas.

Espectro de difusión de secuencia directa (DSSS) y Espectro de difusión de salto de frecuencia (FHSS): Dos tecnologías no compatibles utilizadas en la transmisión de radio.

Estándar de codificación avanzado (AES): Un estándar de procesamiento de información, compatible con claves de 128, 192 y 256 bits.

F

Frecuencias: Cuando se toca una tecla en un piano, se genera un tono. Si se capta el tono en un micrófono, dicho tono se convierte en una señal electrónica "vibrante" o "cíclica". La velocidad de la vibración depende de la presión sobre la tecla. La electrónica se refiere a esta velocidad de vibración como el número de "ciclos por segundo". El término formal para este valor es el hertzio. Al aumentar la velocidad, tal como en la Banda de difusión, se utiliza el kilohertzio (KHz) para representar 1.000 Hz, o el megahertzio (MHz) para representar 1.000.000 Hz. Si continuamos hacia arriba, se alcanzan los 1.000.000.000 Hz, lo cual se abrevia como un gigahertzio (GHz). Estas frecuencias alojan tanto 802.11a (5 GHz) como 802.11b (2,4 GHz).

I

Identificador de conjunto de servicios (SSID): Se utiliza para identificar clientes en una red inalámbrica.

Identificador de conjunto de servicios ampliados (ESSID): Un tipo de identificador único que se aplica tanto a AP como a la Tarjeta de PC inalámbrica que se adjunta a cada paquete. Esto permite que AP reconozca a cada cliente inalámbrico y al tráfico correspondiente.

Identificador de conjunto de servicios básicos (BSSID): Un identificador único para cada cliente inalámbrico en una red inalámbrica. El BBSSID es la dirección Ethernet MAC de cada adaptador de la red.

Identificador de conjunto de servicios básicos independientes (IBSSID): Se utiliza para identificar una red inalámbrica configurada para permitir que cada cliente inalámbrico se comunique directamente con los otros clientes sin utilizar un punto de acceso.

Inalámbricos: Un sistema transceptor de microondas.

Inspección de emplazamiento: Un proceso mediante el cual se configura un transceptor en una ubicación fija y se utiliza otra unidad para marcar la intensidad de campo de la señal transmitida por la primera unidad. Al mover el transmisor en diferentes direcciones y repetir las marcas, se puede desarrollar un plan para las mejores ubicaciones de los puntos de acceso. También se pueden identificar las zonas muertas y otras áreas que precisen de atención particular. Se trata de un proceso largo y lento, pero supera al proceso de deshacer una instalación no adecuada y volver a empezar. Estas pruebas requieren comandos de software particulares. Consulte el manual para obtener las instrucciones específicas. Si se encuentra en una situación de una instalación de gran magnitud o extremadamente compleja, es recomendable que considere contratar a profesionales para que efectúen la inspección. No se nos permite sugerir nombres de especialistas en la instalación, pero le recomendamos que consulte las páginas amarillas u otras fuentes similares para elegir el mejor candidato.

Instituto de ingenieros eléctricos y electrónicos (IEEE): Una organización que establece los estándares para la informática y la comunicación.

Itinerancia: Movimiento de un nodo inalámbrico entre dos microceldas. La itinerancia por lo general se produce en redes de infraestructura construidas alrededor de múltiples puntos de acceso.

K

Kerberos: Un sistema de autenticación que habilita la comunicación protegida a través de una red abierta mediante un clave única denominada boleto.

M

Microcelda: Un espacio físico limitado dentro del cual se pueden comunicar una cantidad de dispositivos inalámbricos. Debido a que es posible que existan celdas superpuestas al igual que celdas aisladas, los límites de la celda se establecen mediante cierta regla o convención.

Microonda: De forma técnica, este término describe cualquier frecuencia superior a 1,0 GHz. Desafortunadamente, la industria de la publicidad ha tergiversado su significado de manera considerable. Para nuestros propósitos nos apegaremos a la definición técnica.

Modo de grupos de trabajo: Una estructura de red inalámbrica que permite que los clientes inalámbricos se comuniquen entre sí sin la utilización de un punto de acceso.

Multiplex de división de frecuencia ortogonal (OFDM): Una técnica de modulación para la transmisión de grandes cantidades de datos digitales sobre ondas de radio. 802.11a utiliza OFDM, al igual que lo hará 802.11g.

N

Nodo inalámbrico: Un equipo de usuario con una tarjeta de interfaz de red inalámbrica (o adaptador).

P

Preámbulo: Una señal preliminar transmitida sobre una WLAN para controlar la detección de las señales y la sincronización de los relojes.

Protocolo de autenticación ampliable (EAP): Un estándar IETF que establece un protocolo de autenticación para el acceso a redes. Muchos métodos de autenticación, lo cual incluye contraseñas, certificados y tarjetas inteligentes, trabajan dentro de este marco de trabajo.

Protocolo de control de transmisión (TCP): Un método (o protocolo) utilizado con IP (Protocolo de Internet) para enviar datos en forma de unidades de mensaje entre dispositivos de red sobre una LAN o WAN. IP lleva la entrega de los datos (direccionamiento) y TCP lleva un seguimiento de las unidades de datos individuales (llamadas paquetes) en las que está dividido un mensaje para su entrega a través de la red.

Protocolo de control de transmisión/Protocolo Internet (TCP/IP): El lenguaje de comunicación básico o conjunto de protocolos para la comunicación a través de una red (desarrollado específicamente para Internet). TCP/IP define un paquete o grupo de protocolos y no solamente TCP e IP.

Punto de acceso: Un dispositivo que funciona como un concentrador de comunicación para clientes inalámbricos y brinda una conexión a una red local con cables.

R

RC4: Un algoritmo de codificación diseñado en los Laboratorios RSA; de forma especifica, se trata de un cifrado de flujo de bytes seudoaleatorios que se utiliza en la codificación WEP.

Red de área amplia (WAN): Una red de área amplia (WAN) es una red de voz, datos o vídeo que brinda conexiones desde uno o más equipos o redes en una empresa a uno o más equipos o redes que son externos a dicha empresa.

Red de área personal (PAN): Una red de área personal, o PAN, es un esquema de red que permite que los dispositivos informáticos tales como PC, equipos portátiles, equipos de bolsillo, impresoras y asistentes digitales personales (PDA), se comuniquen entre ellos a través de distancias cortas ya sea con cables o de forma inalámbrica.

Red de infraestructura: Una red inalámbrica centrada alrededor de un punto de acceso. En este entorno, el punto de acceso no sólo brinda comunicación con la red con cables sino que también sirve de mediador del tráfico de la red inalámbrica en el área inmediata.

Red independiente: Una red que brinda conectividad de grupos de trabajo, por lo general temporal, sin depender de una infraestructura de red completa.

Red local inalámbrica (WLAN): Una red local inalámbrica es un tipo de red de área local que utiliza ondas de radio de alta frecuencia en lugar de cables para comunicarse entre nodos. Se trata de un sistema flexible de comunicación de datos que se utiliza como una alternativa o extensión de una red local cableada.

Ruta múltiple: La variación de señal ocasionada cuando las señales de radio toman distintas rutas del transmisor al receptor.

S

Servicio de usuario de acceso telefónico con autenticación remota (RADIUS): Un sistema de autenticación y contabilidad que verifica las credenciales de los usuarios y otorga acceso a los recursos solicitados.

SSID de difusión: Se utiliza para permitir que un punto de acceso responda a los clientes de una red inalámbrica mediante el envío de sondeos.

T

Términos de frecuencia de radio (RF) (GHz, MHz, Hz): La unidad internacional para la medida de la frecuencia es el Hertzio (Hz), que equivale a la antigua unidad de ciclos por segundo. Un megahertzio (MHz) equivale a un millón de hertzios. Un gigahertzio (GHz) equivale a mil millones de hertzios. Como referencia, la frecuencia de potencia eléctrica estándar en EE.UU. es 60 Hz, la banda de frecuencia de radio de difusión AM es 0,55-1,6 MHz, la banda de frecuencia de radio de difusión FM es 88-108 MHz y los hornos de microondas por lo general funcionan a 2,45 GHz.

Transceptor: Un término comúnmente utilizado para describir una combinación de transmisor y receptor. Ambos dispositivos 802.11a y 802.11b pueden describirse como transceptores de datos.

V

Velocidad de bits: El número total de bits (unos y ceros) por segundo que admite una conexión de red. Observe que esta velocidad de bits varía, bajo control de software, según las distintas condiciones de ruta de las señales.

Velocidad de datos (velocidad de información): No todos los bits contienen información del usuario. Cada grupo de bits (o paquete) contiene encabezados, secciones finales, control de eco, información de destino y otros datos requeridos por el protocolo de transmisión. Es crucial que se comprenda la diferencia entre la velocidad de bits y la velocidad de datos, ya que la información adicional podría consumir más del 40% de la transmisión total. La diferencia es común para muchos de los sistemas de datos, incluso Ethernet.

W

WEP64 y WEP128: Privacidad de equivalencia con cable, de 64 y 128 bits (la de 64 bits algunas veces se denomina como de 40 bits). Se trata de una técnica de codificación a bajo nivel diseñada para brindar al usuario la misma privacidad que podría esperar de una red local. Es primordial que se comprenda que WEP no es un supercódigo a prueba de la CIA (Agencia central de investigaciones). Funciona tal y como fue concebida, ofrece al usuario un nivel sencillo de seguridad y protección de los datos a partir de la escucha electrónica casual. Se recomienda el uso de la opción de 128 bits siempre que sea posible. Recuerde que los dispositivos 802.11 transmiten (o difunden) en todas las direcciones, por lo cual es posible copiar y decodificar las transmisiones WEP con el uso de software complejo. Esta tarea no es simple, pero es posible. Si los datos son extremadamente confidenciales, debería considerar algún tipo de protección secundaria, tales como contraseñas robustas y un nivel adicional de codificación. Los proveedores de reputación tienen a la disposición paquetes de software idóneos. Aunque no fue la intención de los arquitectos originales, WEP también ayuda a evitar el acceso no autorizado al sistema por parte de personas ajenas. Los piratas informáticos tienen la fama de lograr el acceso a sistemas desde la parte externa de los edificios y luego obtener acceso a la Internet para disfrutar de despreocupadas sesiones, todo a expensas del propietario de los sistemas.

Regresar a la página de contenido


Sírvase leer todas las restricciones y renuncias de responsabilidad.