Volver al índice

Glosario de términos


Término

Definición

802.11

802.11 hace referencia a una familia de especificaciones desarrolladas por el IEEE para tecnología LAN inalámbrica. 802.11 especifica la interfaz aérea entre un cliente inalámbrico y la estación base, o entre dos clientes inalámbricos y proporciona una transmisión de 1 o 2 Mbps en la banda de 2,4 GHz mediante Espectro de difusión con saltos de frecuencia (FHSS) o Espectro de difusión de secuencia directa (DSSS).

802.11a

El estándar 802.11a especifica una velocidad máxima de transferencia de datos de 54 Mbps y una frecuencia operativa de 5 GHz. El estándar 802.11a emplea el método de transmisión mediante Multiplexión por división de frecuencia octogonal (OFDM). Además, el estándar 802.11a admite prestaciones de 802.11, como la codificación WEP por motivos de seguridad.

802.11b

802.11b es una ampliación de 802.11 aplicada a las redes inalámbricas que proporciona transmisiones a 11 Mbps (con recuperación a 5,5, 2 y 1 Mbps) en una banda de 2,4 GHz. 802.11b utiliza sólo DSSS. Velocidad de transmisión de datos de 5+ Mbps en la banda de 2,4 GHz.

802.11g

El estándar 802.11g especifica una velocidad máxima de transferencia de 54 Mbps, una frecuencia operativa de 2,4 GHz y codficación WEP para la seguridad. Las redes 802.11g también se denominan redes Wi-Fi*.

802.11n

Un grupo de trabajo del comité IEEE 802.11 ha definido el borrador de una nueva especificación que proporciona mayores velocidades de capacidad de proceso de hasta 540 Mbps. La especificación proporciona tecnología MIMO (Múltiple entrada, múltiple salida), es decir, permite utilizar varios receptores y varios transmisores tanto en el cliente como en el punto de acceso para mejorar el rendimiento. Se espera la aprobación de la especificación a finales de 2008.

802.1X

802.1X es el estándar IEEE para el Control de acceso de red basado en puertos. Se utiliza junto con los métodos EAP para proporcionar control de acceso a redes cableadas e inalámbricas.

Servidor AAA

Servidor de Autenticación, Autorización y Auditoría. Sistema que permite controlar el acceso a los recursos informáticos y realizar un seguimiento de la actividad del usuario.

Punto de acceso (AP).

Dispositivo que conecta dispositivos inalámbricos a otra red. Por ejemplo, una red local inalámbrica, un módem de conexión a Internet, etc.

Red Ad Hoc

Una configuración de comunicación, en la cual todos los equipos tienen las mismas capacidades y cualquier equipo puede iniciar una sesión de comunicación. También conocida como red de grupos de trabajo, red entre dispositivos o red de equipo a equipo.

AES-CCMP

El Estándar de codificación avanzada - Protocolo CBC-MAC contrario es el nuevo método de protección de la privacidad en transmisiones inalámbricas especificado en el estándar IEEE 802.11i. AES-CCMP ofrece un método de codificación más robusto que TKIP. El algoritmo AES puede utilizar claves de codificación de 128, 192 y 256 bits para codificar y descodificar datos en bloques de 128 bits. AES-CCMP utiliza el cifrado en bloques AES, pero restringe la longitud de la clave a 128 bits. AES-CCMP incorpora dos técnicas sofisticadas de codificación (modo contrario y CBC-MAC) para ofrecer una seguridad mejorada entre el cliente portátil y el punto de acceso.

Autenticación

Verifica la identidad del usuario que inicia sesión en la red. Para comprobar la identidad del cliente en la red se utilizan contraseñas, certificados digitales, tarjetas inteligentes y biométrica. Las contraseñas y los certificados digitales se utilizan también para que el cliente identifique la red.

Red disponible

Una de las redes mencionadas en Redes disponibles dentro de la ficha Redes inalámbricas de las Propiedades de conexión de las redes inalámbricas (entorno de Windows XP). En la lista aparecen todas las redes inalámbricas que estén transmitiendo y se encuentren dentro del alcance de recepción del adaptador WiFi.

BER

Frecuencia de errores de bits. La frecuencia de errores con respecto al total de bits enviados en una transmisión de datos de un lugar a otro.

Tasa de bits

El número total de bits (unos y ceros) por segundo que puede soportar una conexión de red. Observe que la tasa de bits puede variar, según el control de software, dependiendo de las diferentes condiciones de recorrido de la señal.

SSID de difusión:

Permite que un punto de acceso responda a los clientes de una red inalámbrica enviando sondas.

BSSID

Identificador único para cada cliente inalámbrico de una red inalámbrica. El Identificador de grupo de servicio básico (BSSID) es la dirección Ethernet MAC de cada adaptador de la red.

CA (Autoridad de certificación)

Autoridad de certificación corporativa implementada en un servidor. Además, el certificado de Internet Explorer puede importar un certificado de un archivo. Un certificado de CA de confianza se guarda en el almacenamiento raíz.

CCX (Cisco Compatible eXtension)

El programa Cisco Compatible Extension garantiza que los dispositivos de la infraestructura LAN inalámbrica de Cisco cumplen los requisitos de seguridad, gestión e itinerancia.

Certificado

Se emplea para autenticar al cliente. Se registra un certificado en el servidor de autenticación (por ejemplo, el servidor RADIUS) que utiliza el autenticador.

CKIP

El Protocolo de integridad de claves de Cisco (CKIP) es un protocolo de seguridad propiedad de Cisco para la codificación en medios 802.11. CKIP utiliza la comprobación de integridad de los mensajes clave y los números de secuencia de mensajes para mejorar la seguridad 802.11 en el modo de infraestructura. CKIP es la versión de TKIP de Cisco.

Equipo del cliente

El equipo que consigue su conexión a Internet compartiendo la conexión del equipo central o la conexión de punto de acceso.

DSSS

Espectro de difusión de secuencia directo. Tecnología que se utiliza en las transmisiones de radio. Incompatible con FHSS.

EAP

Abreviatura de Extensible Authentication Protocol (Protocolo de autenticación ampliable), EAP se enmarca dentro de los protocolos de autenticación de punto a punto (PPP) y proporciona un marco generalizado a varios métodos de autenticación diferentes. Se supone que EAP evita los sistemas de autenticación propietarios y permite el funcionamiento sin fisuras de los testigos de desafío-respuesta y de los certificados de infraestructuras claves públicas.

EAP-AKA

EAP-AKA (Método de protocolo de autenticación ampliable para la concordancia de claves y autenticación UMTS) es un mecanismo de autenticación y distribución de claves de sesión que utiliza el Módulo de identidad de abonado (USIM) del Sistema universal de telecomunicaciones móviles (UMTS). La tarjeta USIM es una tarjeta inteligente especial utilizada con redes de telefonía móvil que permite validar a un usuario determinado con la red.

EAP-FAST

EAP-FAST, al igual que EAP-TTLS y PEAP, utiliza túneles para proteger el tráfico. La diferencia principal es que EAP-FAST no utiliza certificados para la autenticación.

La provisión de EAP-FAST es negociada solamente por el cliente como primer intercambio de comunicación, cuando se solicita EAP-FAST en el servidor. Si el cliente no tiene una Credencial de acceso protegido (PAC) secreta y precompartida, puede iniciar un intercambio de provisión de EAP-FAST para obtener una del servidor de forma dinámica.

EAP-FAST documenta dos métodos para la entrega de la PAC: la entrega manual a través de un mecanismo seguro fuera de banda y la provisión automática.

  • El mecanismo de entrega manual puede ser cualquiera que el administrador piense que es lo suficientemente seguro para la red.

  • La provisión automática establece un túnel codificado para proteger la autenticación del cliente y la entrega de la PAC al cliente. Aunque este mecanismo no brinda la misma seguridad que un método manual, es más seguro que el método de autenticación utilizado en LEAP.

El método EAP-FAST se puede dividir en dos partes: la provisión y la autenticación. La fase de provisión implica la entrega inicial de la PAC al cliente. Esta fase solamente necesita realizarse una vez por cada cliente y usuario.

EAP-GTC

EAP-GTC (Generic Token Card o Tarjeta de testigo genérica) es similar a EAP-OTP, excepto con las tarjetas testigo de hardware. La solicitud contiene un mensaje visualizable y la respuesta contiene la cadena que se ha leído en la tarjeta testigo de hardware.

EAP-OTP

EAP-OTP (One-Time Password, Contraseña temporal) es similar a MD5, excepto en que utiliza OTP como respuesta. La solicitud contiene un mensaje visualizable. El método OTP se define en RFC 2289.

EAP-SIM

La autenticación de Protocolo de autenticación ampliable - Módulo de identidad de abonado (EAP-SIM) se puede utilizar con:
  • Los tipos de autenticación de red: Abierta, Compartida, WPA* - Empresa y WPA2* - Empresa.
  • Los tipos de codificación de datos: Ninguno, WEP y CKIP.

La tarjeta SIM es una tarjeta inteligente que se utiliza en redes celulares digitales basadas en Global System for Mobile Communications (GSM). La tarjeta SIM se utiliza para validar sus credenciales en la red.

EAP-TLS

Un tipo de método de autenticación que utiliza EAP y un protocolo de seguridad denominado Seguridad del nivel de transporte (TLS). EAP-TLS utiliza certificados que usan contraseñas. La autenticación EAP-TLS admite la gestión de claves WEP dinámicas.

EAP-TTLS

Un tipo de método de autenticación que utiliza EAP y seguridad del nivel de transporte canalizado (TTLS). EAP-TTLS utiliza una combinación de certificados y otro método de seguridad, como las contraseñas.

Codificación

Aleatorizar los datos para que pueda leerlos sólo el destinatario autorizado. Normalmente, se necesita una clave para interpretar los datos.

FHSS

Espectro de difusión con salto de frecuencia. Tecnología que se utiliza en las transmisiones de radio. Incompatible con DSSS.

Compartir impresoras y archivos

Capacidad que permite a varias personas ver, modificar e imprimir el (los) mismo(s) archivo(s) desde diferentes equipos.

Umbral de fragmentación

Máximo al que el adaptador inalámbrico rompe el paquete en múltiples marcos. Determina el tamaño del paquete y afecta a la velocidad de transmisión.

GHz (gigahercio)

Unidad de frecuencia que equivale a 1.000.000.000 de ciclos por segundo.

Equipo central

Equipo directamente conectado a Internet mediante un módem o adaptador de red.

Red de infraestructura

Una red inalámbrica centrada alrededor de un punto de acceso. En este entorno, el punto de acceso no sólo brinda comunicación con la red con cables sino que también sirve de mediador del tráfico de la red inalámbrica en el área inmediata.

IEEE

El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) es una organización que participa en la definición de estándares informáticos y de comunicaciones.

Dirección de protocolo de Internet (IP)

Dirección del equipo conectado a una red. Parte de la dirección designa a qué red se encuentra conectado el equipo y la otra parte identifica al equipo central.

LAN (red de área local)

Red de alta velocidad y datos con escasos errores que cubre un área geográfica relativamente pequeña.

LEAP (Protocolo de autenticación ampliable ligero)

Es una versión del Protocolo de autenticación ampliable (EAP). LEAP es un protocolo de autenticación ampliable desarrollado por Cisco que proporciona un mecanismo de autenticación desafío-respuesta y permite la asignación de claves dinámica.

Dirección MAC (Control de acceso a los medios)

Dirección alámbrica que se aplica en la propia fábrica. Identifica el hardware de red de manera exclusiva, como por ejemplo, los adaptadores inalámbricos, en LAN o WAN.

Mbps (megabits por segundo)

Velocidad de transmisión de 1.000.000 bits por segundo.

MHz (megahercios)

Unidad de frecuencia que equivale a 1.000.000 de ciclos por segundo.

MIC (Michael)

Comprobación de la integridad de los mensajes (generalmente se denomina Michael).

MS-CHAP

Mecanismo EAP empleado por el cliente. El Microsoft Challenge Authentication Protocol (MS-CHAP) versión 2 se utiliza sobre un canal codificado para activar la validación del servidor. Los paquetes de desafío y respuesta se envían a través del canal TLS codificado no expuesto.

ns (nanosegundos)

La mil millonésima parte (1/1.000.000.000) de un segundo.

OFDM

Multiplexión de división de frecuencia ortogonal.

Autenticación abierta

Permite el acceso a la red a cualquier dispositivo. Si no se activa la codificación en la red, cualquier dispositivo que conozca el Identificador de conjunto de servicios (SSID) del punto de acceso puede obtener acceso a la red.

PEAP

El Protocolo de autenticación ampliable protegida (Protected Extensible Authentication Protocol, PEAP) es un borrador de protocolo del Grupo de Trabajo de Ingeniería en Internet (IETF) patrocinado por Microsoft, Cisco y RSA Security. PEAP crea un túnel codificado similar al que se utiliza en las páginas web seguras (SSL). Dentro del túnel codificado se pueden utilizar varios métodos EAP para autenticar al cliente. PEAP exige poseer un certificado TLS en el servidor RADIUS, pero a diferencia de EAP-TLS, no es necesario disponer de certificado en el cliente. PEAP no ha sido ratificado por el IETF. Actualmente, el IETF está comparando PEAP y TTLS (TLS tunelizado) para determinar el estándar de autenticación para 802.1X en los sistemas inalámbricos 802.11. PEAP es un tipo de autenticación diseñado para sacar provecho de la seguridad del nivel de transporte EAP (EAP-TLS) del lado del servidor y para admitir varios métodos de autenticación, los cuales incluyen las contraseñas de usuarios, las contraseñas de un solo uso y las tarjetas de testigo genérico.

Modo de grupos de trabajo

Estructura de red inalámbrica que permite a los clientes inalámbricos comunicarse directamente entre ellos sin emplear un punto de acceso.

Modo de ahorro de energía

Estado en que se apaga periódicamente la radio para conservar la energía. Cuando el equipo portátil está en modo de ahorro de energía, los paquetes recibidos se almacenan en el punto de acceso hasta que se active el adaptador inalámbrico.

Red preferida

Una de las redes que se han configurado. Estas redes se enumeran en Redes preferidas dentro de la ficha Redes inalámbricas de las Propiedades de conexión de las redes inalámbricas (entorno de Windows XP*).

RADIUS (Servicio de usuario para el acceso telefónico de autenticación remoto)

RADIUS es un sistema de autenticación y auditoría que verifica las credenciales del usuario y otorga acceso a los recursos solicitados.

RF (radiofrecuencia)

La unidad internacional empleada para medir la frecuencia es el hercio (Hz), que equivale a la antigua unidad de ciclos por segundo. Un megahercio (MHz) equivale a un millón de hercios. Un gigahercio (GHz) equivale a mil millones de hercios. A título informativo: la frecuencia eléctrica normal en Estados Unidos es de 60 Hz, la frecuencia de banda de transmisión de radio AM es de 0,55 -1,6 MHz, la frecuencia de banda de transmisión de radio FM es de 88-108 MHz y los hornos microondas generalmente funcionan a 2,45 GHz.

Itinerancia

Movimiento de un nodo inalámbrico entre dos microcélulas. Normalmente, la itinerancia se produce en redes de infraestructuras construidas en puntos de acceso múltiples. La itinerancia de red inalámbrica actual sólo se admite en la misma subred de una red.

Umbral RTS

El número de marcos del paquete de datos a partir del cual se establece la comunicación RTS/CTS (solicitud de envío / listo para enviar) antes de enviar el paquete. El valor por defecto es 2.347.

Clave compartida

Una clave de codificación conocida sólo por el receptor y el emisor de datos. También se conoce como clave precompartida.

SIM (Módulo de identidad de abonado)

Se utiliza una tarjeta SIM para validar credenciales en la red. La tarjeta SIM es una tarjeta inteligente especial que se emplea en las redes móviles digitales GSM.

Modo silencio

Los puntos de acceso o routers inalámbricos con modo silencio han sido configurados para no emitir el SSID de la red inalámbrica. Por ello es necesario conocer el SSID con el fin de configurar el perfil inalámbrico y conectarse al punto de acceso o al router inalámbrico.

Inicio único de sesión

El Inicio único de sesión permite que las credenciales 802.1X coincidan con el nombre de inicio de sesión y las credenciales de la contraseña de Windows de cara a las conexiones de red inalámbrica.

SSID (Identificador de conjunto de servicios)

El SSID o nombre de red es un valor que controla el acceso a una red inalámbrica. El SSID de su tarjeta de red inalámbrica debe concordar con el SSID del punto de acceso al que desee conectarse. Si el valor no concuerda, no podrá acceder a la red. Cada SSID puede constar de hasta 32 caracteres alfanuméricos y diferencia entre mayúsculas y minúsculas.

Oculto

Un punto de acceso oculto es aquél que tiene la capacidad de no emitir su SSID y que está configurado para ello. Se trata del nombre de red WiFi que aparece cuando una DMU (utilidad de administración de dispositivos, como Intel® PROSet/Wireless WiFi) busca redes inalámbricas disponibles. Aunque puede mejorar la seguridad de la red inalámbrica, se suele considerar una función de seguridad débil. Para conectarse a un punto de acceso oculto, el usuario debe conocer específicamente el SSID y configurar la DMU conforme a ello. La función no forma parte de la especificación 802.11 y es conocida por varios nombres por distintos fabricantes: modo cerrado, red privada, difusión de SSID.

TKIP (Protocolo de integridad de claves temporal)

El Protocolo de integridad de claves temporal mejora la codificación de los datos. El Acceso protegido Wi-Fi* utiliza su TKIP. TKIP proporciona mejoras importantes a la codificación de los datos, incluyendo un método de reintroducción de claves. TKIP forma parte del estándar de codificación IEEE 802.11i para redes inalámbricas. TKIP es la WEP (Wired Equivalent Privacy, Protección equiparable a la de redes cableadas) de próxima generación que se utiliza para asegurar las redes inalámbricas 802.11. TKIP ofrece una mezcla de claves por paquete, verificación de la integridad de los mensajes y un mecanismo de reintroducción de clave, lo cual corrige las debilidades de WEP.

TLS (Seguridad de nivel de transporte)

Un tipo de método de autenticación que utiliza el protocolo de autenticación ampliable (EAP) y un protocolo de seguridad denominado seguridad del nivel de transporte (TLS). EAP-TLS utiliza certificados que usan contraseñas. La autenticación EAP-TLS admite la gestión de claves WEP dinámicas. El protocolo TLS está diseñado para asegurar y autenticar la comunicación a través de una red pública mediante la codificación de datos. El Protocolo de enlace TLS permite que el servidor y el cliente provean autenticación mutua y negocien un algoritmo y claves de codificación antes de transmitir los datos.

TTLS (Seguridad de nivel de transporte de túnel)

Estas opciones definen el protocolo y las credenciales utilizadas para autenticar un usuario. En TTLS, el cliente utiliza EAP-TLS para validad el servidor y crear un canal TLS codificado entre el cliente y el servidor. El cliente puede utilizar otro protocolo de autenticación. Por lo general, los protocolos basados en contraseña desafían este canal codificado para permitir la validación del servidor. Los paquetes de desafío y respuesta se envían a través del canal TLS codificado no expuesto. En la actualidad, la implementación TTLS admite todos los métodos definidos por EAP, al igual que varios métodos antiguos (CHAP, PAP, MS-CHAP y MS-CHAP-V2). TTLS se puede ampliar con facilidad para que funcione con protocolos nuevos mediante la definición de nuevos atributos que admitan protocolos nuevos.

WEP (Privacidad alámbrica equivalente)

Privacidad cableada equivalente de 64 y 128 bits (la de 64 bits a veces se denomina de 40 bits). Es una técnica de codificación de nivel bajo para proporcionar aproximadamente la misma privacidad que con una LAN. WEP es un protocolo de seguridad para redes de área local inalámbricas (WLANs) definidas en el estándar 802.11b. WEP está diseñado para proporcionar el mismo nivel de seguridad que una LAN con cableado. WEP pretende proporcionar seguridad mediante ondas de datos sobre radio para que se proteja y transmita de un punto a otro.

Clave WEP

Es una frase de autenticación o una clave hezadecimal.
La frase de autenticación debe constar de 5 caracteres ASCII para el WEP de 64 bits o de 13 caracteres ASCII en el caso del WEP de 128 bits. En el caso de las frases-contraseña se admiten los caracteres 0-9, a-z, A-Z y ~!@#$%^&*()_+|`-={}|[]\:";'<>?,./
La clave hexadecimal debe constar de 10 caracteres hexadecimales (0-9, A-F) para el WEP de 64 bits y de 26 caracteres hexadecimales (0-9, A-F) en el caso del WEP de 128 bits.

Wi-Fi* (Wireless Fidelity)

Se utiliza genéricamente al hacer referencia a cualquier tipo de redes 802.11, tanto 802.11b, 802.11a como de doble banda.

WiMAX

WiMAX (Worldwide Interoperability for Microwave Access o Interoperabilidad mundial para acceso por microondas) es una tecnología de telecomunicaciones destinada a enviar datos inalámbricamente a largas distancias y de distintos modos, desde enlaces punto a punto hasta un acceso de tipo celular completamente móvil. Se basa en el estándar IEEE 802.16. El nombre WiMAX fue creado por el WiMAX Forum, que se constituyó en junio de 2001 para promocionar el cumplimiento y la interoperabilidad del estándar. Este foro describe WiMAX como "una tecnología basada en estándares que permite proporcionar un acceso inalámbrico de banda ancha en el último kilómetro como alternativa al cable y a DSL."

Router inalámbrico

Concentrador (hub) inalámbrico independiente que permite a cualquier equipo que posea un adaptador de red inalámbrico comunicarse con otro equipo dentro de la misma red y conectarse a Internet.

WLAN (red inalámbrica de área local)

Es un tipo de área local que emplea ondas de radio de alta frecuencia en lugar de cables para la comunicación entre nodos.

WPA* (Acceso protegido Wi-Fi)

Es una mejora de la seguridad que aumenta considerablemente el nivel de protección de datos y el control del acceso a una red inalámbrica. WPA es un estándar provisional que será sustituido por el estándar 802.11i del IEEE una vez terminado. WPA consta de RC4 y TKIP y da apoyo únicamente al modo BSS (Infraestructura). WPA y WPA2 son compatibles.

WPA2* (Acceso protegido Wi-Fi 2)

Es un WPA de segunda generación que cumple las especificaciones IEEE TGi. WPA2 consiste en codificación AES, pre-autenticación y almacenamiento PMKID en caché. Proporciona soporte al modo BSS (Infraestructura) y al modo IBSS (Ad hoc). WPA y WPA2 son compatibles.

WPA-Empresa

El Acceso protegido WPA-Empresa está destinado a los usuarios empresariales. Se trata de una nueva tecnología de seguridad interoperable y basada en estándares para LAN inalámbricas (subconjunto del borrador de estándar IEEE 802.11i) que codifican datos enviados sobre ondas de radio. WPA es un estándar Wi-Fi diseñado para mejorar las prestaciones de seguridad de WEP de la siguiente manera:

  • Mejora de la codificación de datos mediante el Protocolo de integridad de claves temporal (TKIP). TKIP utiliza un algoritmo de dispersión para aleatorizar las claves de codificación y, añadiendo la prestación de comprobación de la integridad, garantiza que no se han falsificado.

  • Autenticación del usuario, de la que generalmente WEP no dispone, mediante el protocolo de autenticación ampliable (EAP). WEP regula el acceso a la red inalámbrica según la dirección MAC específica de hardware de un equipo, que es relativamente fácil de localizar y robar. EAP se basa en un sistema de codificación de claves públicas más seguro para garantizar que pueden acceder a la red sólo los usuarios autorizados.

WPA es un estándar provisional que será sustituido por el estándar 802.11i del IEEE una vez terminado.

WPA-Personal

WPA-Personal proporciona un buen nivel de seguridad en entornos de redes pequeñas o domésticas.

WPA-PSK (Acceso protegido Wi-Fi con clave pre-compartida)

El modo WPA-PSK no utiliza un servidor de autenticación. Se puede utilizar con los métodos de codificación de datos WEP o TKIP. WPA-PSK requiere que se configure una clave precompartida (PSK). Deberá introducir una frase de autenticación o 64 caracteres hexadecimales en el caso de claves precompartidas de 256 bits. La clave de codificación de datos deriva de la PSK.


Volver al inicio

Volver al índice

Marcas comerciales y cláusula de exención de la responsabilidad