![]() | Glosario |
802.11b ó 802.11g
Las redes 802.11b pueden funcionar a una velocidad máxima de 11 Mbits por segundo. Las redes 802.11g funcionan hasta a 54 Mbits por segundo. Punto de acceso También conocido como enrutador inalámbrico, el punto de acceso conforma el corazón de su red inalámbrica y controla su configuración de seguridad. Si está utilizando un punto de acceso, la red disponible es del modo Infraestructura. Ad-hoc Cada dispositivo se comunica directamente con el resto de dispositivos. No hay un punto de acceso central que controla la comunicación de la red inalámbrica. Este tipo de red también se denomina red inalámbrica de punto a punto. APIPA Direccionamiento automático de direcciones IP privadas (APIPA) se utiliza cuando su dispositivo en red no puede obtener una dirección IP de un servidor DHCP. ASCII American Standard Code for Information Interchange (ASCII). La representación numérica de un carácter. Por ejemplo, el código ASCII para la letra A es 65. Método de autentificación El tipo de autentificación inalámbrica que utiliza su red. Canal. Las redes inalámbricas emplean canales. Cada canal utiliza una radiofrecuencia diferente en una gama predeterminada. Todos los dispositivos inalámbricos de la red utilizarán el mismo canal salvo los dispositivos que estén conectados a otros puntos de acceso inalámbricos que actúen como puerta de acceso a la red inalámbrica. DHCP Un servidor de Protocolo dinámico de configuración de anfitrión (DHCP) asigna direcciones IP a los dispositivos de red. DSL Línea de suscriptor digital (DSL) también conocida como ADSL o xDSL. Una conexión a Internet de alta velocidad. EAP Protocolo de autenticación extensible (EAP) que proporciona un entorno de autentificación para redes cableadas e inalámbricas. EAP utiliza un servidor RADIUS, que autentifica a los usuarios en redes corporativas antes de que puedan acceder a la red inalámbrica o cableada. Cable de red (cable Ethernet). El cable que se utiliza para conectar el dispositivo a su red cableada. Los cables Ethernet utilizan conectores RJ45 y el cable también se denomina cable directo. Gateway AddressDirección de puerta de acceso. Una dirección de puerta de acceso permite al dispositivo comunicarse con otros dispositivos en redes diferentes. Esto significa que no es necesario configurar una dirección de puerta de acceso. HEX. Abreviatura de HEXADECIMAL, un sistema de numeración que utiliza los números 0-9 y las letras A-F. Infraestructura Cada dispositivo se comunica por medio de un puerto de acceso central. Es el modo más común de red inalámbrica. Dirección IP. Cada dispositivo de la red debe utiliza una dirección única. Esta dirección se conoce como dirección IP y se debe introducir manualmente o se puede asignar mediante un servidor DHCP. Es obligatorio utilizar una dirección IP en una red TCP/IP. LEAP Lightweight Extensible Authentication Protocol (LEAP). Un protocolo de Cisco utilizado para la autentificación 802.1X en redes LAN inalámbricas. Como EAP utiliza un servidor RADIUS, que autentifica a los usuarios en redes corporativas antes de que puedan acceder a la red inalámbrica o cableada. Dirección MAC Una dirección de control de acceso a medios (MAC) es un número único de 12 dígitos asignado a cada uno de los dispositivos de una red. Nombre de nodo Un nombre único para el dispositivo inalámbrico. El nombre de nodo se basa en la dirección MAC. Intensidad de la señal La intensidad de la señal inalámbrica entre su dispositivo y el punto de acceso con el que se comunica. Máscara de subred. Una dirección IP también requiere una máscara de subred. La máscara de subred se introduce manualmente, o se asigna de forma automática si se utiliza un servidor DHCP. Es obligatorio utilizar una máscara de subred en una red TCP/IP. SSID El Identificador de conjunto de servicios (SSID), también conocido como nombre de red, es el nombre que utiliza su red inalámbrica. En algunas redes inalámbricas, el nombre SSID no se publica para aumentar la seguridad. Interruptor Un interruptor hace posible que diferentes dispositivos de red se comuniquen entre sí. TKIP TKIP (Protocolo de integridad de clave temporal) elimina la posibilidad de que intrusos puedan explotar los puntos débiles de seguridad que se generan con el uso de claves WEP asignadas manualmente. Las claves TKIP se generan automáticamente y tienen mayor extensión que las claves WEP y por lo tanto son más seguras que las claves WEP. Clave WEP La clave Wireless Equivalent Protocol (WEP) es una función básica de seguridad de redes que protege su red inalámbrica de intrusiones casuales. Una clave WEP también se denomina Clave de red. | |