Wifi Terminología Glosario
-
Upload
claudio-urbina -
Category
Documents
-
view
249 -
download
0
description
Transcript of Wifi Terminología Glosario
MYCLA1
August 19, 2012
Autor: Claudio
Inalámbrica
Glosario
Índice Wifi Terminología Glosario ................................................................................................................ 10
Estandares Celulares: .................................................................................................................... 10
20/40 MHz canal de operación Una característica que permite a los dispositivos WiFi
CERTIFIED n que transmiten canales de 40 MHz en la banda de frecuencia de 2,4 GHz para
percibir otros dispositivos de red inalámbrica en el canal y coordinar un interruptor para el
modo predeterminado de canales de 20 MHz. .......................................................................... 10
1G La primera generación de telefonía celular que ofrece transmisiones de radio analógicos
sólo para los teléfonos móviles, no están en condiciones de transferencia de datos más allá de
las transmisiones de fax básicos y similares. ............................................................................ 10
2G La segunda generación de la telefonía móvil que trae básicas transmisiones de radio digital
a los teléfonos móviles a una velocidad máxima estimada de transmisión en un meer 153,6
kilobits por segundo. Este protocolo permitió grandes paquetes de datos tales como mensajes
de texto y correos electrónicos. ................................................................................................. 10
3G La tercera generación de telefonía móvil que ofrece acceso de banda ancha a los teléfonos
móviles a un estimado de 2 megabits por segundo para los usuarios móviles estacionarios y
lentos y 384 kilobits por segundos para rápidos usuarios móviles en vehículos. ...................... 10
4G La cuarta generación de telefonía móvil de banda ancha que el acceso a los teléfonos
móviles a un estimado de 1 Gb (1.000 megabits) por segundo para los usuarios móviles
estacionarias y lento y 100 megabits por segundo para los usuarios que se desplazan
rápidamente en vehículos. ......................................................................................................... 10
40 MHz canal de operación A modo de operación en el que dos "canales", o caminos en el cual
los datos pueden viajar, se combinan para aumentar el rendimiento en algunos entornos. En la
banda de frecuencia de 2,4 GHz, WiFi CERTIFIED n dispositivos están configurados para
funcionar con canales de 20 MHz por defecto, y debe emplear mecanismos de coexistencia para
ayudar a asegurar que los valores predeterminados del dispositivo a la operación de 20 MHz al
compartir la frecuencia con otras redes Wifi. En la banda de frecuencias de 5 GHz, la
interferencia no es un problema, por lo que los mecanismos de convivencia no son necesarios. . 10
Estándares y Seguridad: ................................................................................................................ 11
802.11a Un estándar IEEE para una red inalámbrica que opera a 5 GHz con velocidades de
datos de hasta 54Mbps. ............................................................................................................. 11
802.11b Un estándar de IEEE para una red inalámbrica que funciona a 2,4 GHz con
velocidades de datos de hasta 11Mbps. ..................................................................................... 11
802.11d Una especificación IEEE que permite cambios de configuración del Media Access
Control capa (capa MAC) nivel para cumplir con las normas del país en los cuales la red se va
a utilizar. .................................................................................................................................... 11
802.11e Un estándar IEEE que añade calidad de servicio (QoS) y el apoyo multimedia para
las redes inalámbricas existentes 802.11b, 802.11gy 802.11a. ................................................. 11
802.11g Un estándar IEEE para una red inalámbrica que funciona a 2,4 GHz Wifi con
velocidades de datos de hasta 54Mbps. ..................................................................................... 11
802.11h 802.11h permite la selección dinámica de frecuencias (DFS) y la potencia de
transmisión de Control (TPC) los requisitos para garantizar la convivencia entre los tipos de
Wifi y de otros dispositivos de radio frecuencia en la banda de 5 GHz. ................................... 11
802.11i Un estándar IEEE que especifica los mecanismos de seguridad para redes 802.11.
802.11i hace uso del cifrado en bloque cifrado avanzado (AES). La norma también incluye
mejoras en la gestión de claves, autenticación de usuarios a través 802.1X y la integridad de
los datos de las cabeceras. ......................................................................................................... 11
802.11j La especificación IEEE para redes inalámbricas que incorpora requisitos japoneses
regulación sobre energía inalámbrica salida del transmisor, modos de funcionamiento, los
arreglos de canales y niveles de emisiones no esenciales. ........................................................ 12
802.11n La generación más reciente de la tecnología Wifi. 802.11n es compatible con
Múltiple-Input-Múltiple-Output (MIMO) la tecnología de los dispositivos, utilizando múltiples
receptores y transmisores múltiples en el cliente y el punto de acceso para lograr un mejor
rendimiento. Dispositivos desgnated como Wifi CERTIFIED n puede operar tanto 2,4 ó 5 GHz
y son compatibles con 802.11 a / b / g. Tecnología 802.11n puede proporcionar velocidades de
datos de hasta 600 Mbps. .......................................................................................................... 12
802.1X Un estándar para la autenticación basada en puerto, primero utilizado en redes de
cable, que fue adaptado para el uso en redes WLAN empresariales para hacer frente a los fallos
de seguridad de WEP, la especificación de seguridad original para redes 802.11. 802.1X
proporciona un marco para la autenticación de usuarios y controlar su acceso a una red
protegida y claves de codificación dinámicas para proteger la privacidad de los datos............ 12
802,3 El estándar que define las redes cableadas Ethernet. ..................................................... 12
Ad-Hoc Un término usado para describir un tipo de Wifi de dispositivo a dispositivo de red. 12
AES Advanced Encryption Standard. La norma preferida para el cifrado de datos comerciales
y gubernamentales que utilizan un bloque simétrico técnica de cifrado de datos. Se utiliza en la
aplicación de WPA2. ................................................................................................................. 12
Agregación Las técnicas que hacen que la transmisión de datos más eficaz en redes WiFi. ... 12
AP Punto de acceso. Un dispositivo que sirve como un punto de conexión central para una red
inalámbrica Wifi. ........................................................................................................................... 13
Asociación Describe el establecimiento y mantenimiento de la conexión inalámbrica entre
dispositivos. (Si la seguridad está habilitada, los dispositivos no pueden hacer otra cosa que las
credenciales de seguridad de Exchange con este enlace). ............................................................. 13
Autenticación El proceso que se produce después de la asociación para verificar la identidad del
usuario del dispositivo inalámbrico o extremo y permitir el acceso a la red. ............................... 13
Columna vertebral La parte central de una gran red que conecta dos o más sub-redes. La cadena
principal es el circuito de transmisión primario en redes grandes como las de las empresas y
servicios. Una columna vertebral puede ser inalámbrica o cableada. ........................................... 13
bps Bits por segundo. Una medida de la velocidad de transmisión de datos a través de una red o
canal de comunicaciones; bps es el número de bits que pueden ser enviados o recibidos por
segundo. Se mide la velocidad a la que se comunican los datos y no debe ser, pero a menudo se
confunde con-bytes por segundo (bps, en esta referencia el B está en mayúsculas, mientras que en
caso bps inferior se utiliza). Mientras que "bits" es una medida de la velocidad de transmisión,
"bytes" es una medida de la capacidad de almacenamiento. ......................................................... 13
Puente Un dispositivo inalámbrico que conecta múltiples redes. ................................................ 13
Banda Ancha Una conexión a Internet relativamente rápido poseer suficiente ancho de banda
para dar cabida a múltiples de voz, datos y canales de vídeo al mismo tiempo. Cable, DSL y
satélite son considerados para ser canales de banda ancha, que proporcionan una mayor velocidad
de acceso a Internet dial-up a través de cables telefónicos. .......................................................... 13
Módem de banda ancha Un dispositivo que conecta una computadora o red local a un servicio de
Internet de alta velocidad, como DSL o Internet por cable. .......................................................... 14
BSSID Basic Service Set Identifier. Una dirección única que identifica el punto de acceso / cubo
que crea la red inalámbrica. ........................................................................................................... 14
Canal Una especie de vía dentro del espectro de radio que los dispositivos en redes inalámbricas
utilizan para transmitir datos. Cambio del canal en el punto de acceso / concentrador puede
ayudar a reducir la interferencia. ................................................................................................... 14
La unión de canales Usado para transmisiones de 2.4 GHz, este es el término que describe el uso
de dos canales al mismo tiempo, con el fin de velocidades de datos cada vez mayores. Esto no es
necesario para transmisiones de 5 GHz. ........................................................................................ 14
Cliente El dispositivo de conexión a la red por el usuario. Ejemplos de ello son portátiles,
ordenadores y Smartphone. ........................................................................................................... 14
Anticolisión Un medio de probar adaptadores inalámbricos y Ethernet sin provocar colisiones de
datos. ............................................................................................................................................. 14
Operación simultánea Pointsthat de acceso inalámbrico puede transmitir tanto 5 GHz y 2,4 GHz,
simultáneamente, también conocido como "doble banda simultánea".......................................... 14
Cable cruzado Un cable de par trenzado utiliza para red de dos ordenadores sin el uso de un
concentrador. En lugar de viajar en caminos paralelos directos entre bujías invirtiendo el envío y
recepción de pares de cables en cada extremo. Los cables cruzados puede ser requerido para
conectar un módem de cable o DSL a un enrutador inalámbrico o punto de acceso. ................... 15
Velocidad de datos La tasa en la cual los datos pueden ser transferidos en un momento dado a y
desde un dispositivo. La mayoría de las veces, la transferencia de datos entrantes y salientes tasas
eachother efecto adverso. Por ejemplo, si va a cargar un vídeo durante la carga de una página
web, la qwebpage cargará más lento de lo habitual debido al uso de subida. Servicio 4G va a
mejorar esta relación con una mayor capacidad de velocidad de datos. ....................................... 15
DHCP Dynamic Host Configuration Protocol. Un protocolo para asignar dinámicamente las
direcciones de IP de una lista predefinida a los nodos de una red. Al iniciar la sesión, los nodos
de la red reciben automáticamente una dirección IP de un conjunto de direcciones servido por un
servidor DHCP. El servidor DHCP proporciona (o arrendamiento) una dirección IP (para un
cliente durante un período específico de tiempo. El cliente solicitará automáticamente una
renovación del contrato de arrendamiento cuando el contrato está a punto de agotarse. Si un
contrato de renovación no se solicite y expira, la dirección se devuelve a la agrupación de
direcciones IP disponibles. Uso de DHCP para administrar direcciones de IP simplifican
configuración del cliente y utiliza eficientemente las direcciones IP. ........................................... 15
Dial-up Una conexión a una red remota, o por Internet, utilizando un módem estándar de
conexión telefónica, o servicio telefónico convencional (POTS). ................................................ 15
Hogar digital Un nombre utilizado para referirse a la tendencia de la electrónica de consumo
conectados en red que se encuentran en una casa. Los dispositivos digitales caseros comunicarse
entre sí y con frecuencia conectarse a una biblioteca central de películas, fotos o música. Hogar
digital gama de televisores para dispositivos decodificadores, ordenadores portátiles a los
sistemas de audio, cámaras para marcos de fotos digitales y mucho más. Wifi es una tecnología
clave para la conexión del Hogar Digital. ..................................................................................... 16
Diversidad de antena Un sistema de antena que utiliza múltiples antenas de reducir la
interferencia y maximizar la recepción y la calidad de transmisión. ............................................ 16
Dual-band Designa un producto que puede comunicarse en una red inalámbrica, ya sea en las
bandas de frecuencia 2.4MHz o 5MHz. Dual-band dispositivos WiFi pueden ofrecer ya sea la
operación "seleccionable" o "concurrente". Para seleccionar la banda de doble dispositivos, el
usuario debe seleccionar uno de los bandas de frecuencia. Dispositivos concurrentes funcionar en
ambos 2,4 y 5 GHz al mismo tiempo. ........................................................................................... 16
EAP Protocolo de autenticación extensible. Protocolo que proporciona un marco de
autenticación para ambos inalámbricos y con cable Ethernet redes empresariales. Se suele utilizar
con un servidor RADIUS para autenticar a los usuarios en redes grandes. Tipos de protocolo EAP
se utilizan en la autenticación 802.1X basada en WPA-Enterprise y WPA2-Enterprise. ............. 16
EAP-AKA Autenticación y acuerdo de claves. Permite la transferencia de llamadas entre
celulares 3G y redes WiFi mediante un identificador de usuario único. ....................................... 16
De EAP-FAST Autenticación flexible a través de Secure Tunneling. Utiliza múltiples túneles
garantizados durante la autenticación. .......................................................................................... 16
EAP-SIM Especifica un mecanismo para la autenticación mutua y el acuerdo de clave de sesión
mediante el GSM-SIM y utiliza redes basadas en GSM de teléfonos móviles. ............................ 17
De EAP-SIM Especifica el mecanismo para la autenticación mutua y el acuerdo de clave de
sesión mediante el GSM-SIM y utiliza redes basadas en GSM de teléfonos móviles. ................. 17
EAP-SIM Especifica un mecanismo para la autenticación mutua y el acuerdo de clave de sesión
mediante el GSM-SIM y utiliza redes basadas en GSM de telefonía móvil. ................................ 17
EAP-SIM Especifica el mecanismo de autenticación mutua y el acuerdo de clave de sesión
mediante el GSM-SIM y utiliza redes basadas en GSM de telefonía móvil. ................................ 17
EAP-TLS Extensible Authentication Protocol Transport Layer Security .................................... 17
EAP-TTLS/MSCHAPv2 EAP-TLS tunelizado / Microsoft Protocolo de autenticación por
desafío apretón de manos. Segura túneles clientes autenticación TLS en los registros ................ 17
Cifrado Los datos convertidos a una forma que no puede ser fácilmente entendido por personas
no autorizadas. Datos cifrados se utiliza a menudo por los sitios web para las opciones de pago
seguras, y por sistemas de comunicación como los utilizados por los oficiales de seguridad para
la comunicación de información sensible. Wifi seguridad, conocido como WPA2, utiliza el
cifrado para proteger los datos transmitidos.................................................................................. 17
ESSID Extended Service Set Identifier. Un nombre usado para identificar una red inalámbrica.
....................................................................................................................................................... 17
FIPS 140-2 La Federal Information Processing estándar que define los requisitos de las
tecnologías de seguridad utilizadas en el manejo y procesamiento de la información dentro de las
agencias gubernamentales. ............................................................................................................ 18
Firewall Un sistema de software y / o hardware que se encuentra entre dos redes para evitar el
acceso de usuarios no autorizados. El uso más común de un servidor de seguridad es
proporcionar seguridad a entre red local e Internet. Los cortafuegos pueden hacer que una red sea
invisible en Internet y pueden bloquear a los usuarios no autorizados y no deseados tengan acceso
a los archivos y sistemas de la red. Hardware y software de firewall supervisar y controlar el flujo
de datos dentro y fuera de las computadoras, tanto en redes cableadas e inalámbricas
empresariales, de negocios y el hogar. Se puede configurar para interceptar, analizar y dejar una
amplia gama de intrusos y piratas informáticos de Internet. ......................................................... 18
Firmware Rutinas de software que se incrustan como Memoria de sólo lectura (ROM) en un chip
de ordenador o un dispositivo de hardware para evitar la modificación de las rutinas. A diferencia
de la memoria de acceso aleatorio (RAM), memoria de sólo lectura se mantiene intacta en la
ausencia de energía eléctrica. Rutinas de inicio y de bajo nivel instrucciones de entrada / salida se
almacenan en firmware. ................................................................................................................ 18
Banda de frecuencia Wifi 802.11n opera en dos frecuencias: 5 GHz y 2,4 GHz. Sólo los
dispositivos que operan en la misma banda de frecuencia se pueden comunicar unos con otros.
WiFi Certified n dispositivos puede soportar una o ambas de estas bandas de frecuencia. .......... 18
Puerta En el mundo inalámbrico, una puerta de enlace es un punto de acceso con funciones de
software adicionales como el suministro de NAT y DHCP. Gateways también puede
proporcionar asistencia técnica VPN, roaming, firewalls, varios niveles de seguridad, etc ......... 18
Hotspot Un lugar donde los usuarios pueden acceder a Internet mediante WiFi portátiles y otros
dispositivos habilitados para WiFi. El acceso puede ser gratuitos o de pago. Los hotspots se
encuentran a menudo en cafeterías, hoteles, salas de aeropuertos, estaciones de tren, centros de
convenciones, estaciones de servicio, paradas de camiones y otros espacios públicos de reunión.
Las empresas y las escuelas a menudo se ofrecen a los visitantes e invitados. Hotspot servicio es
a veces disponible a bordo de aviones, trenes y barcos. ................................................................ 19
Hz Hertz. La unidad internacional para medir la frecuencia equivalente a la unidad anterior de
ciclos por segundo. Una megahertz (MHz) es un millón de hercios. Una gigahercios (GHz) es
uno millones de hercios. El estándar de frecuencia de los EE.UU. de energía eléctrica es de 60
Hz; dispositivos 802.11a opera en la banda de 5 GHz, dispositivos 802.11by g operar en la banda
de 2,4 Ghz. .................................................................................................................................... 19
I / O Entrada / Salida. El término usado para describir cualquier operación que transfiere datos
hacia o desde un ordenador. .......................................................................................................... 19
IEEE Instituto de Ingenieros Eléctricos y Electrónicos. Un mundial de la sociedad técnica
profesional y de establecimiento de normas internacional al servicio del interés público y sus
miembros en eléctrica, electrónica, informática, información y otras tecnologías. ...................... 19
IEEE 802,11 La familia de especificaciones desarrolladas por el Instituto de Ingenieros
Eléctricos y Electrónicos (IEEE) 802.11 comité que establece las normas para redes inalámbricas
Ethernet. 802.11 definir la interfaz sobre-el-aire entre los clientes inalámbricos y una estación
base o punto de acceso que está conectado físicamente a la red cableada. ................................... 19
Modo Infraestructura Simboliza la conexión de múltiples clientes a un punto de acceso principal.
....................................................................................................................................................... 19
Internet aparato Un dispositivo que puede acceder a una red tal como un ordenador personal, un
servidor o dispositivo móvil. ......................................................................................................... 20
Detección de intrusiones Un analizador de paquetes que controla la transmisión de datos en una
red y analiza los datos para advertir contra teh intrustion sobre dicha red. ................................... 20
IP Protocolo de Internet; El protocolo básico de comunicaciones de Internet. ............................ 20
IP (Protocolo de Internet) de telefonía Un protocolo que permite la transmisión de paquetes de
datos sobre líneas de telecomunicación. ....................................................................................... 20
Dirección IP Dirección de Internet Protocolo; una dirección virtual de un dispositivo conectado a
una red a través de una LAN o WAN. .......................................................................................... 20
Telefonía IP Un término que simboliza la transferencia de datos a través de líneas de
telecomunicaciones en lugar de sólo Transmisiones auditivo. ...................................................... 20
LAN Red de área local, una red no conectada a la World Wide Web. ........................................ 20
LEAP -A Protocolo ligero de autenticación extensible protocolo propietario de Cisco utiliza para
la autenticación 802.1X en redes LAN inalámbricas (WLAN). ................................................... 20
Dirección MAC Media Access Control de dirección. Un número único de hardware que
identifica cada dispositivo en una red. Un dispositivo puede ser un ordenador, impresora, etc ... 20
MAN Red de Área Metropolitana. Una red de datos, normalmente operados por un municipio o
la compañía de comunicaciones que ofrece servicios de alta velocidad dentro de un área
geográfica, como un campus universitario, ciudad o ciudad. Un hombre es más grande que una
red de área local (LAN), pero menor que una red de área extensa (WAN). ................................. 21
MIMO Multiple-Input/Multiple-Output. Una tecnología de procesamiento de señales avanzado
que utiliza múltiples receptores y transmisores múltiples en el cliente y el punto de acceso para
mejorar el rendimiento y alcance. Para la mayoría de los dispositivos WiFi CERTIFIED n,
MIMO es la base del rendimiento. ................................................................................................ 21
Nombre de la red Un nombre utilizado para identificar una red inalámbrica. (Véase el ESSID,
SSID) ............................................................................................................................................. 21
NIC Tarjeta de red. Una tarjeta de PC inalámbrica o por cable adaptador que permite que el
equipo cliente para utilizar recursos de red. La mayoría de las tarjetas de red con cable de oficinas
funcionan a 100 Mbps. NIC inalámbricas operan a tasas de datos definidos por los estándares
802.11. ........................................................................................................................................... 21
Paquete Una unidad de información transmitida desde un dispositivo a otro en una red. Un
paquete contiene típicamente un encabezado con información de direccionamiento, de datos, y
una suma de comprobación para asegurar la integridad de los datos. ........................................... 21
Pase frase Una contraseña que se utiliza por acceso protegido Wi-Fi a redes inalámbricas
seguras. .......................................................................................................................................... 21
Peer-to-peer Una red de ordenadores inalámbrica o por cable que tiene ningún servidor o
concentrador central o router. Todos los PCs de la red son igualmente capaces de actuar como un
servidor de red o cliente, y cada equipo cliente puede hablar con todos los demás equipos
inalámbricos sin tener que pasar por un punto de acceso o concentrador. Sin embargo, puesto que
no hay ninguna estación base central para supervisar el tráfico o proporcionar acceso a Internet,
las diversas señales que pueden chocar unos con otros, lo que reduce el rendimiento global. ..... 22
Rendimiento Cómo rápida de datos transmite por una red. ......................................................... 22
Plug-and-play Características que proporcionan para la configuración automática de dispositivos
complementos y periférico, como tarjetas inalámbricas para PC, impresoras, escáneres y
dispositivos multimedia................................................................................................................. 22
Servidor de impresión Un dispositivo de red, a menudo un ordenador, que se conecta a al menos
una impresora, permitiendo que sea compartida entre ordenadores en una red. ........................... 22
Proxy server Una técnica que se utiliza en las grandes empresas y organizaciones para mejorar
las operaciones de red y de seguridad. El servidor proxy recibe solicitudes destinadas a otro
servidor para evitar la comunicación directa entre dos o más redes. El servidor proxy reenvía
admisibles las solicitudes de datos a servidores remotos y / o responde a las peticiones de datos
directamente de los datos almacenados de servidor remoto. ......................................................... 22
QoS Calidad de servicio; prioriza el tráfico de forma que los procesos de tiempo crítico de datos
en primer lugar. ............................................................................................................................. 22
Alcance La distancia efectiva de para una transmisión inalámbrica en una distancia especificada.
....................................................................................................................................................... 23
Repetidor Un dispositivo que transmite una señal a un punto más allá del dispositivo de la fuente
fue diseñado para transmitir. Se trata de un cable de extensión inalámbrica para señales
inalámbricas. ................................................................................................................................. 23
Pasarela residencial Un dispositivo que permite a los dispositivos o un dispositivo único para
acceder a la WAN. ........................................................................................................................ 23
Roaming Si el dispositivo móvil se utiliza fuera de su área de servicio cubierta, se le cobra una
prima por servicio. ........................................................................................................................ 23
Pícaro Un punto de acceso no autorizado instalado en WLAN de una empresa, típicamente por
un usuario. Puntos de acceso dudosos presentan riesgos de seguridad. Rara vez se ajustan a las
políticas de seguridad de la organización y, por lo general, no hay seguridad en absoluto está
habilitado en ellos. Los pícaros presentan interfaces abiertos e inseguros a la red de la empresa. 23
Router Un router inalámbrico es un dispositivo que acepta conexiones desde dispositivos
inalámbricos a una red e incluye un firewall de red de seguridad, y proporciona direcciones de la
red local. ........................................................................................................................................ 23
Seguridad suplicante Client software que coordina la autenticación y la creación de claves de
sesión. ............................................................................................................................................ 23
Servidor Un equipo que proporciona recursos o servicios a otras computadoras y dispositivos en
una red. Tipos de servidores pueden incluir servidores de impresión, servidores de Internet,
servidores de correo y servidores de DHCP. Un servidor también se puede combinar con un
concentrador o un router. .............................................................................................................. 24
Simultánea de doble banda Puntos de acceso WiFi con funcionamiento simultáneo puede
transmitir en ambas 5 GHz y 2,4 GHz al mismo tiempo. Algunas veces conocido como operación
concurrente o simultánea de doble banda...................................................................................... 24
Una sola banda Transmisiones de ser enviado a través de una banda de radio frecuencia única,
tales como 2,4 GHz o 5 GHz......................................................................................................... 24
Single-stream Una transmisión de datos en una red inalámbrica utilizando únicamente un solo
camino para las transmisiones entrantes y salientes. ..................................................................... 24
Sniffer Un programa de software que captura, registra y analiza los datos transferidos en la red
por motivos de seguridad y propósitos de diagnóstico por los técnicos de la red y para fines de
violación de la privacidad por phreaks y phishers (lo cual es altamente ilegal). .......................... 24
SOHO Pequeña oficina / oficina en casa, una casa o una oficina que contiene menos de 11
dispositivos conectados a una LAN. ............................................................................................. 24
Corriente espacial Una transmisión de datos en una red inalámbrica. Múltiples flujos Sparta son
combinadas por MIMO para aumentar la capacidad de transferencia de datos. ........................... 24
SSID Un nombre cahracter 32 de una red para permitir a un dispositivo para identificar de forma
exclusiva a través de otros dispositivos de red. ............................................................................. 25
SSL SSL Secured Sockets Layer, un protocolo que se utiliza para asegurar y excrypt
transmisiones de datos. .................................................................................................................. 25
Cambiar Es un centro que previene colisiones de datos y reenvía los paquetes en base a su puerto
de origen y destino único. No ofrece NAT filtrado o capacidades de enrutamiento. .................... 25
TCP Protocolo de Transmisión de Control. El protocolo de nivel de transporte utilizado con el
Protocolo Internet (IP) para encaminar los datos a través de Internet. .......................................... 25
TCP / IP La tecnología subyacente de las comunicaciones por Internet. Mientras que IP se
encarga de la entrega real de los datos, TCP seguimiento de los paquetes de datos de manera
eficiente ruta de un mensaje a través del Internet. Todos los ordenadores en una red TCP / IP
tiene su propia dirección IP que se asigna de forma dinámica en el arranque .............................. 25
Rendimiento Usualmente se mide en bps, Kbps, Mbps o Gbps, es la cantidad de datos que
pueden ser enviados desde un lugar a otro en una cantidad de tiempo específica. ....................... 25
TLS Transport Layer Security. Una versión más reciente del protocolo SSL, soporta más de
algoritmos criptográficos SSL. TLS está diseñado para autenticar y cifrar las comunicaciones de
datos, evitando escuchas ilegales, falsificación de mensajes y la interferencia. ........................... 26
Voice over Wi-Fi Servicios de VoIP a través de redes Wifi. A veces se refiere como móvil de
voz sobre IP. .................................................................................................................................. 26
VoIP Voz sobre Protocolo de Internet. Una tecnología para la transmisión de llamadas
telefónicas ordinarias sobre Internet utilizando redes basadas en paquetes en lugar de estándar
público de telefonía en red o Plain Old Telephone Service (POTS). ............................................ 26
VPN Red Privada Virtual. A nivel de red esquema de cifrado que permite a los clientes remotos
conectarse de forma segura a sus redes corporativas a través de Internet. La mayoría de las
empresas hoy en día utilizan VPN para proteger a sus trabajadores acceso remoto y sus
conexiones. Funciona mediante la creación de un seguro virtual "túnel" desde el ordenador del
usuario final a través del punto de acceso del usuario final o puerta de enlace, a través de Internet,
todo el camino a los servidores de la corporación y sistemas. También funciona para redes
inalámbricas y puede proteger las transmisiones de computadoras equipadas Wifi a los servidores
corporativos y sistemas. ................................................................................................................ 26
WAN Wide Area Network (WLAN), una red que se extiende por regiones enteras, como un
teléfono o netwrok nwtwork cable. La World Wide Web es una red de redes WAN. .................. 26
WEP Una mayor seguridad y muy débil protocolo. Nunca transmitir datos confidenciales a
través WEP. ................................................................................................................................... 26
Wifi CERTIFIED n Esto indica que un producto ofrece todas las características 802.11n y está
certificado como tal. ...................................................................................................................... 27
Wifi CERTIFIED A cetification que indica que un producto cumple todos los requisitos de las
especificaciones, tales como Wi-Fi Certified n. ............................................................................ 27
Wireless n Esto significa que un producto ofrece algunas características 802.11n, pero no lo
suficiente para ser certificado Wifi n. ........................................................................................... 27
Zona Wifi Permite a los usuarios identificar fácilmente lugares públicos hotspot que tienen
conectividad Wi-Fi. Los lugares más comunes siendo cafeterías, hoteles y librerías. .................. 27
Red inalámbrica Los dispositivos conectados a una red mediante un punto centralizado de acceso
inalámbrico. ................................................................................................................................... 27
WLAN Red Inalámbrica de Área Local. Un tipo de red de área local en la que los datos se
envían y reciben a través de ondas de radio de alta frecuencia en lugar de cables o alambres. .... 27
WMAN Wireless Metropolitan Area Network-Una red de datos inalámbrica que es comparable a
una red de telefonía celular en el que los usuarios de toda un área metropolitana pueden acceder
libremente a la Internet. La tecnología WiMAX es la base de las redes WMAN. ........................ 27
Wifi Terminología Glosario
Estándares Celulares:
20/40 MHz canal de operación
Una característica que permite a los dispositivos WiFi CERTIFIED n que transmiten
canales de 40 MHz en la banda de frecuencia de 2,4 GHz para percibir otros
dispositivos de red inalámbrica en el canal y coordinar un interruptor para el modo
predeterminado de canales de 20 MHz.
1G
La primera generación de telefonía celular que ofrece transmisiones de radio
analógicos sólo para los teléfonos móviles, no están en condiciones de transferencia de
datos más allá de las transmisiones de fax básicos y similares.
3G
La tercera generación de telefonía móvil que ofrece acceso de banda ancha a los
teléfonos móviles a un estimado de 2 megabits por segundo para los usuarios móviles
estacionarios y lentos y 384 kilobits por segundos para rápidos usuarios móviles en
vehículos.
4G
La cuarta generación de telefonía móvil de banda ancha que el acceso a los teléfonos
móviles a un estimado de 1 Gb (1.000 megabits) por segundo para los usuarios móviles
estacionarias y lento y 100 megabits por segundo para los usuarios que se desplazan
rápidamente en vehículos.
40 MHz canal de operación
A modo de operación en el que dos "canales", o caminos en el cual los datos pueden
viajar, se combinan para aumentar el rendimiento en algunos entornos. En la banda
de frecuencia de 2,4 GHz, WiFi CERTIFIED n dispositivos están configurados para
funcionar con canales de 20 MHz por defecto, y debe emplear mecanismos de
coexistencia para ayudar a asegurar que los valores predeterminados del dispositivo a
la operación de 20 MHz al compartir la frecuencia con otras redes Wifi. En la banda
de frecuencias de 5 GHz, la interferencia no es un problema, por lo que los
mecanismos de convivencia no son necesarios.
2G
La segunda generación de la telefonía móvil que trae básicas transmisiones de radio
digital a los teléfonos móviles a una velocidad máxima estimada de transmisión en un
meer 153,6 kilobits por segundo. Este protocolo permitió grandes transferencias de
datos tales como mensajes de texto y correos electrónicos.
Estándares y Seguridad:
802.11a
Un estándar IEEE para una red inalámbrica que opera a 5 GHz con velocidades de
datos de hasta 54Mbps.
802.11b
Un estándar de IEEE para una red inalámbrica que funciona a 2,4 GHz con
velocidades de datos de hasta 11Mbps.
802.11d
Una especificación IEEE que permite cambios de configuración del Media Access
Control capa (capa MAC) nivel para cumplir con las normas del país en los cuales la
red se va a utilizar.
802.11e
Un estándar IEEE que añade calidad de servicio (QoS) y el apoyo multimedia para las
redes inalámbricas existentes 802.11b, 802.11gy 802.11a.
802.11g
Un estándar IEEE para una red inalámbrica que funciona a 2,4 GHz Wifi con
velocidades de datos de hasta 54Mbps.
802.11h
802.11h permite la selección dinámica de frecuencias (DFS) y la potencia de
transmisión de Control (TPC) los requisitos para garantizar la convivencia entre los
tipos de Wifi y de otros dispositivos de radio frecuencia en la banda de 5 GHz.
802.11i
Un estándar IEEE que especifica los mecanismos de seguridad para redes 802.11.
802.11i hace uso del cifrado en bloque cifrado avanzado (AES). La norma también
incluye mejoras en la gestión de claves, autenticación de usuarios a través 802.1X y la
integridad de los datos de las cabeceras.
802.11j
La especificación IEEE para redes inalámbricas que incorpora requisitos japoneses
regulación sobre energía inalámbrica salida del transmisor, modos de funcionamiento,
los arreglos de canales y niveles de emisiones no esenciales.
802.11n
La generación más reciente de la tecnología Wifi. 802.11n es compatible con Múltiple-
Input-Múltiple-Output (MIMO) la tecnología de los dispositivos, utilizando múltiples
receptores y transmisores múltiples en el cliente y el punto de acceso para lograr un
mejor rendimiento. Dispositivos desgnated como Wifi CERTIFIED n puede operar
tanto 2,4 ó 5 GHz y son compatibles con 802.11 a / b / g. Tecnología 802.11n puede
proporcionar velocidades de datos de hasta 600 Mbps.
802.1X
Un estándar para la autenticación basada en puerto, primero utilizado en redes de
cable, que fue adaptado para el uso en redes WLAN empresariales para hacer frente a
los fallos de seguridad de WEP, la especificación de seguridad original para redes
802.11. 802.1X proporciona un marco para la autenticación de usuarios y controlar su
acceso a una red protegida y claves de codificación dinámicas para proteger la
privacidad de los datos.
802,3
El estándar que define las redes cableadas Ethernet.
Ad-Hoc
Un término usado para describir un tipo de Wifi de dispositivo a dispositivo de red.
AES
Advanced Encryption Standard. La norma preferida para el cifrado de datos
comerciales y gubernamentales que utilizan un bloque simétrico técnica de cifrado de
datos. Se utiliza en la aplicación de WPA2.
Agregación
Las técnicas que hacen que la transmisión de datos más eficaz en redes WiFi.
AP
Punto de acceso. Un dispositivo que sirve como un punto de conexión central para una
red inalámbrica Wifi.
Asociación
Describe el establecimiento y mantenimiento de la conexión inalámbrica entre
dispositivos. (Si la seguridad está habilitada, los dispositivos no pueden hacer otra
cosa que las credenciales de seguridad de Exchange con este enlace).
Autenticación
El proceso que se produce después de la asociación para verificar la identidad del
usuario del dispositivo inalámbrico o extremo y permitir el acceso a la red.
Columna vertebral
La parte central de una gran red que conecta dos o más sub-redes. La cadena
principal es el circuito de transmisión primario en redes grandes como las de las
empresas y servicios. Una columna vertebral puede ser inalámbrica o cableada.
bps
Bits por segundo. Una medida de la velocidad de transmisión de datos a través de una
red o canal de comunicaciones; bps es el número de bits que pueden ser enviados o
recibidos por segundo. Se mide la velocidad a la que se comunican los datos y no debe
ser, pero a menudo se confunde con-bytes por segundo (bps, en esta referencia el B
está en mayúsculas, mientras que en caso bps inferior se utiliza). Mientras que "bits"
es una medida de la velocidad de transmisión, "bytes" es una medida de la capacidad
de almacenamiento.
Puente
Un dispositivo inalámbrico que conecta múltiples redes.
Banda Ancha
Una conexión a Internet relativamente rápido poseer suficiente ancho de banda para
dar cabida a múltiples de voz, datos y canales de vídeo al mismo tiempo. Cable, DSL y
satélite son considerados para ser canales de banda ancha, que proporcionan una
mayor velocidad de acceso a Internet dial-up a través de cables telefónicos.
Módem de banda ancha
Un dispositivo que conecta una computadora o red local a un servicio de Internet de
alta velocidad, como DSL o Internet por cable.
BSSID
Basic Service Set Identifier. Una dirección única que identifica el punto de acceso /
cubo que crea la red inalámbrica.
Canal
Una especie de vía dentro del espectro de radio que los dispositivos en redes
inalámbricas utilizan para transmitir datos. Cambio del canal en el punto de acceso /
concentrador puede ayudar a reducir la interferencia.
La unión de canales
Usado para transmisiones de 2.4 GHz, este es el término que describe el uso de dos
canales al mismo tiempo, con el fin de velocidades de datos cada vez mayores. Esto no
es necesario para transmisiones de 5 GHz.
Cliente
El dispositivo de conexión a la red por el usuario. Ejemplos de ello son portátiles,
ordenadores y Smartphone.
Anticolisión
Un medio de probar adaptadores inalámbricos y Ethernet sin provocar colisiones de
datos.
Operación simultánea
Pointsthat de acceso inalámbrico puede transmitir tanto 5 GHz y 2,4 GHz,
simultáneamente, también conocido como "doble banda simultánea".
Cable cruzado
Un cable de par trenzado utiliza para red de dos ordenadores sin el uso de un
concentrador. En lugar de viajar en caminos paralelos directos entre bujías
invirtiendo el envío y recepción de pares de cables en cada extremo. Los cables
cruzados puede ser requerido para conectar un módem de cable o DSL a un
enrutador inalámbrico o punto de acceso.
Velocidad de datos
La tasa en la cual los datos pueden ser transferidos en un momento dado a y desde un
dispositivo. La mayoría de las veces, la transferencia de datos entrantes y salientes
tasas eachother efecto adverso. Por ejemplo, si va a cargar un vídeo durante la carga
de una página web, la qwebpage cargará más lento de lo habitual debido al uso de
subida. Servicio 4G va a mejorar esta relación con una mayor capacidad de velocidad
de datos.
DHCP
Dynamic Host Configuration Protocol. Un protocolo para asignar dinámicamente las
direcciones de IP de una lista predefinida a los nodos de una red. Al iniciar la sesión,
los nodos de la red reciben automáticamente una dirección IP de un conjunto de
direcciones servido por un servidor DHCP. El servidor DHCP proporciona (o
arrendamiento) una dirección IP (para un cliente durante un período específico de
tiempo. El cliente solicitará automáticamente una renovación del contrato de
arrendamiento cuando el contrato está a punto de agotarse. Si un contrato de
renovación no se solicite y expira, la dirección se devuelve a la agrupación de
direcciones IP disponibles. Uso de DHCP para administrar direcciones de IP
simplifican configuración del cliente y utiliza eficientemente las direcciones IP.
Dial-up
Una conexión a una red remota, o por Internet, utilizando un módem estándar de
conexión telefónica, o servicio telefónico convencional (POTS).
Hogar digital
Un nombre utilizado para referirse a la tendencia de la electrónica de consumo
conectados en red que se encuentran en una casa. Los dispositivos digitales caseros
comunicarse entre sí y con frecuencia conectarse a una biblioteca central de películas,
fotos o música. Hogar digital gama de televisores para dispositivos decodificadores,
ordenadores portátiles a los sistemas de audio, cámaras para marcos de fotos digitales
y mucho más. Wifi es una tecnología clave para la conexión del Hogar Digital.
Diversidad de antena
Un sistema de antena que utiliza múltiples antenas de reducir la interferencia y
maximizar la recepción y la calidad de transmisión.
Dual-band
Designa un producto que puede comunicarse en una red inalámbrica, ya sea en las
bandas de frecuencia 2.4MHz o 5MHz. Dual-band dispositivos WiFi pueden ofrecer
ya sea la operación "seleccionable" o "concurrente". Para seleccionar la banda de
doble dispositivos, el usuario debe seleccionar uno de los bandas de frecuencia.
Dispositivos concurrentes funcionar en ambos 2,4 y 5 GHz al mismo tiempo.
EAP
Protocolo de autenticación extensible. Protocolo que proporciona un marco de
autenticación para ambos inalámbricos y con cable Ethernet redes empresariales. Se
suele utilizar con un servidor RADIUS para autenticar a los usuarios en redes
grandes. Tipos de protocolo EAP se utilizan en la autenticación 802.1X basada en
WPA-Enterprise y WPA2-Enterprise.
EAP-AKA
Autenticación y acuerdo de claves. Permite la transferencia de llamadas entre
celulares 3G y redes WiFi mediante un identificador de usuario único.
De EAP-FAST
Autenticación flexible a través de Secure Tunneling. Utiliza múltiples túneles
garantizados durante la autenticación.
EAP-SIM
Especifica un mecanismo para la autenticación mutua y el acuerdo de clave de sesión
mediante el GSM-SIM y utiliza redes basadas en GSM de teléfonos móviles.
De EAP-SIM
Especifica el mecanismo para la autenticación mutua y el acuerdo de clave de sesión
mediante el GSM-SIM y utiliza redes basadas en GSM de teléfonos móviles.
EAP-SIM
Especifica un mecanismo para la autenticación mutua y el acuerdo de clave de sesión
mediante el GSM-SIM y utiliza redes basadas en GSM de telefonía móvil.
EAP-SIM
Especifica el mecanismo de autenticación mutua y el acuerdo de clave de sesión
mediante el GSM-SIM y utiliza redes basadas en GSM de telefonía móvil.
EAP-TLS
Extensible Authentication Protocol Transport Layer Security
EAP-TTLS/MSCHAPv2
EAP-TLS tunelizado / Microsoft Protocolo de autenticación por desafío apretón de
manos. Segura túneles clientes autenticación TLS en los registros
Cifrado
Los datos convertidos a una forma que no puede ser fácilmente entendido por
personas no autorizadas. Datos cifrados se utiliza a menudo por los sitios web para las
opciones de pago seguras, y por sistemas de comunicación como los utilizados por los
oficiales de seguridad para la comunicación de información sensible. Wifi seguridad,
conocido como WPA2, utiliza el cifrado para proteger los datos transmitidos.
ESSID
Extended Service Set Identifier. Un nombre usado para identificar una red
inalámbrica.
FIPS 140-2
La Federal Information Processing estándar que define los requisitos de las
tecnologías de seguridad utilizadas en el manejo y procesamiento de la información
dentro de las agencias gubernamentales.
Firewall
Un sistema de software y / o hardware que se encuentra entre dos redes para evitar el
acceso de usuarios no autorizados. El uso más común de un servidor de seguridad es
proporcionar seguridad a entre red local e Internet. Los cortafuegos pueden hacer
que una red sea invisible en Internet y pueden bloquear a los usuarios no autorizados
y no deseados tengan acceso a los archivos y sistemas de la red. Hardware y software
de firewall supervisar y controlar el flujo de datos dentro y fuera de las
computadoras, tanto en redes cableadas e inalámbricas empresariales, de negocios y el
hogar. Se puede configurar para interceptar, analizar y dejar una amplia gama de
intrusos y piratas informáticos de Internet.
Firmware
Rutinas de software que se incrustan como Memoria de sólo lectura (ROM) en un
chip de ordenador o un dispositivo de hardware para evitar la modificación de las
rutinas. A diferencia de la memoria de acceso aleatorio (RAM), memoria de sólo
lectura se mantiene intacta en la ausencia de energía eléctrica. Rutinas de inicio y de
bajo nivel instrucciones de entrada / salida se almacenan en firmware.
Banda de frecuencia
Wifi 802.11n opera en dos frecuencias: 5 GHz y 2,4 GHz. Sólo los dispositivos que
operan en la misma banda de frecuencia se pueden comunicar unos con otros. WiFi
Certified n dispositivos puede soportar una o ambas de estas bandas de frecuencia.
Puerta
En el mundo inalámbrico, una puerta de enlace es un punto de acceso con funciones
de software adicionales como el suministro de NAT y DHCP. Gateways también
puede proporcionar asistencia técnica VPN, roaming, firewalls, varios niveles de
seguridad, etc
Hotspot
Un lugar donde los usuarios pueden acceder a Internet mediante WiFi portátiles y
otros dispositivos habilitados para WiFi. El acceso puede ser gratuitos o de pago. Los
hotspots se encuentran a menudo en cafeterías, hoteles, salas de aeropuertos,
estaciones de tren, centros de convenciones, estaciones de servicio, paradas de
camiones y otros espacios públicos de reunión. Las empresas y las escuelas a menudo
se ofrecen a los visitantes e invitados. Hotspot servicio es a veces disponible a bordo de
aviones, trenes y barcos.
Hz
Hertz. La unidad internacional para medir la frecuencia equivalente a la unidad
anterior de ciclos por segundo. Una megahertz (MHz) es un millón de hercios. Una
gigahercios (GHz) es uno millones de hercios. El estándar de frecuencia de los EE.UU.
de energía eléctrica es de 60 Hz; dispositivos 802.11a opera en la banda de 5 GHz,
dispositivos 802.11by g operar en la banda de 2,4 Ghz.
I / O
Entrada / Salida. El término usado para describir cualquier operación que transfiere
datos hacia o desde un ordenador.
IEEE
Instituto de Ingenieros Eléctricos y Electrónicos. Un mundial de la sociedad técnica
profesional y de establecimiento de normas internacional al servicio del interés
público y sus miembros en eléctrica, electrónica, informática, información y otras
tecnologías.
IEEE 802,11
La familia de especificaciones desarrolladas por el Instituto de Ingenieros Eléctricos y
Electrónicos (IEEE) 802.11 comité que establece las normas para redes inalámbricas
Ethernet. 802.11 definir la interfaz sobre-el-aire entre los clientes inalámbricos y una
estación base o punto de acceso que está conectado físicamente a la red cableada.
Modo Infraestructura
Simboliza la conexión de múltiples clientes a un punto de acceso principal.
Internet aparato
Un dispositivo que puede acceder a una red tal como un ordenador personal, un
servidor o dispositivo móvil.
Detección de intrusiones
Un analizador de paquetes que controla la transmisión de datos en una red y analiza
los datos para advertir contra teh intrustion sobre dicha red.
IP
Protocolo de Internet; El protocolo básico de comunicaciones de Internet.
IP (Protocolo de Internet) de telefonía
Un protocolo que permite la transmisión de paquetes de datos sobre líneas de
telecomunicación.
Dirección IP
Dirección de Internet Protocolo; una dirección virtual de un dispositivo conectado a
una red a través de una LAN o WAN.
Telefonía IP
Un término que simboliza la transferencia de datos a través de líneas de
telecomunicaciones en lugar de sólo Transmisiones auditivo.
LAN
Red de área local, una red no conectada a la World Wide Web.
LEAP
-A Protocolo ligero de autenticación extensible protocolo propietario de Cisco utiliza
para la autenticación 802.1X en redes LAN inalámbricas (WLAN).
Dirección MAC
Media Access Control de dirección. Un número único de hardware que identifica cada
dispositivo en una red. Un dispositivo puede ser un ordenador, impresora, etc
MAN
Red de Área Metropolitana. Una red de datos, normalmente operados por un
municipio o la compañía de comunicaciones que ofrece servicios de alta velocidad
dentro de un área geográfica, como un campus universitario, ciudad o ciudad. Un
hombre es más grande que una red de área local (LAN), pero menor que una red de
área extensa (WAN).
MIMO
Multiple-Input/Multiple-Output. Una tecnología de procesamiento de señales
avanzado que utiliza múltiples receptores y transmisores múltiples en el cliente y el
punto de acceso para mejorar el rendimiento y alcance. Para la mayoría de los
dispositivos WiFi CERTIFIED n, MIMO es la base del rendimiento.
Nombre de la red
Un nombre utilizado para identificar una red inalámbrica. (Véase el ESSID, SSID)
NIC
Tarjeta de red. Una tarjeta de PC inalámbrica o por cable adaptador que permite que
el equipo cliente para utilizar recursos de red. La mayoría de las tarjetas de red con
cable de oficinas funcionan a 100 Mbps. NIC inalámbricas operan a tasas de datos
definidos por los estándares 802.11.
Paquete
Una unidad de información transmitida desde un dispositivo a otro en una red. Un
paquete contiene típicamente un encabezado con información de direccionamiento, de
datos, y una suma de comprobación para asegurar la integridad de los datos.
Pase frase
Una contraseña que se utiliza por acceso protegido Wi-Fi a redes inalámbricas
seguras.
Peer-to-peer
Una red de ordenadores inalámbrica o por cable que tiene ningún servidor o
concentrador central o router. Todos los PCs de la red son igualmente capaces de
actuar como un servidor de red o cliente, y cada equipo cliente puede hablar con todos
los demás equipos inalámbricos sin tener que pasar por un punto de acceso o
concentrador. Sin embargo, puesto que no hay ninguna estación base central para
supervisar el tráfico o proporcionar acceso a Internet, las diversas señales que pueden
chocar unos con otros, lo que reduce el rendimiento global.
Rendimiento
Cómo rápida de datos transmite por una red.
Plug-and-play
Características que proporcionan para la configuración automática de dispositivos
complementos y periférico, como tarjetas inalámbricas para PC, impresoras,
escáneres y dispositivos multimedia.
Servidor de impresión
Un dispositivo de red, a menudo un ordenador, que se conecta a al menos una
impresora, permitiendo que sea compartida entre ordenadores en una red.
Proxy server
Una técnica que se utiliza en las grandes empresas y organizaciones para mejorar las
operaciones de red y de seguridad. El servidor proxy recibe solicitudes destinadas a
otro servidor para evitar la comunicación directa entre dos o más redes. El servidor
proxy reenvía admisibles las solicitudes de datos a servidores remotos y / o responde a
las peticiones de datos directamente de los datos almacenados de servidor remoto.
QoS
Calidad de servicio; prioriza el tráfico de forma que los procesos de tiempo crítico de
datos en primer lugar.
Alcance
La distancia efectiva de para una transmisión inalámbrica en una distancia
especificada.
Repetidor
Un dispositivo que transmite una señal a un punto más allá del dispositivo de la fuente
fue diseñado para transmitir. Se trata de un cable de extensión inalámbrica para
señales inalámbricas.
Pasarela residencial
Un dispositivo que permite a los dispositivos o un dispositivo único para acceder a la
WAN.
Roaming
Si el dispositivo móvil se utiliza fuera de su área de servicio cubierta, se le cobra una
prima por servicio.
Pícaro
Un punto de acceso no autorizado instalado en WLAN de una empresa, típicamente
por un usuario. Puntos de acceso dudosos presentan riesgos de seguridad. Rara vez se
ajustan a las políticas de seguridad de la organización y, por lo general, no hay
seguridad en absoluto está habilitado en ellos. Los pícaros presentan interfaces
abiertos e inseguros a la red de la empresa.
Router
Un router inalámbrico es un dispositivo que acepta conexiones desde dispositivos
inalámbricos a una red e incluye un firewall de red de seguridad, y proporciona
direcciones de la red local.
Seguridad suplicante
Client software que coordina la autenticación y la creación de claves de sesión.
Servidor
Un equipo que proporciona recursos o servicios a otras computadoras y dispositivos
en una red. Tipos de servidores pueden incluir servidores de impresión, servidores de
Internet, servidores de correo y servidores de DHCP. Un servidor también se puede
combinar con un concentrador o un router.
Simultánea de doble banda
Puntos de acceso WiFi con funcionamiento simultáneo puede transmitir en ambas 5
GHz y 2,4 GHz al mismo tiempo. Algunas veces conocido como operación concurrente
o simultánea de doble banda.
Una sola banda
Transmisiones de ser enviado a través de una banda de radio frecuencia única, tales
como 2,4 GHz o 5 GHz.
Single-stream
Una transmisión de datos en una red inalámbrica utilizando únicamente un solo
camino para las transmisiones entrantes y salientes.
Sniffer
Un programa de software que captura, registra y analiza los datos transferidos en la
red por motivos de seguridad y propósitos de diagnóstico por los técnicos de la red y
para fines de violación de la privacidad por phreaks y phishers (lo cual es altamente
ilegal).
SOHO
Pequeña oficina / oficina en casa, una casa o una oficina que contiene menos de 11
dispositivos conectados a una LAN.
Corriente espacial
Una transmisión de datos en una red inalámbrica. Múltiples flujos Sparta son
combinadas por MIMO para aumentar la capacidad de transferencia de datos.
SSID
Un nombre cahracter 32 de una red para permitir a un dispositivo para identificar de
forma exclusiva a través de otros dispositivos de red.
SSL
SSL Secured Sockets Layer, un protocolo que se utiliza para asegurar y excrypt
transmisiones de datos.
Cambiar
Es un centro que previene colisiones de datos y reenvía los paquetes en base a su
puerto de origen y destino único. No ofrece NAT filtrado o capacidades de
enrutamiento.
TCP
Protocolo de Transmisión de Control. El protocolo de nivel de transporte utilizado
con el Protocolo Internet (IP) para encaminar los datos a través de Internet.
TCP / IP
La tecnología subyacente de las comunicaciones por Internet. Mientras que IP se
encarga de la entrega real de los datos, TCP seguimiento de los paquetes de datos de
manera eficiente ruta de un mensaje a través del Internet. Todos los ordenadores en
una red TCP / IP tiene su propia dirección IP que se asigna de forma dinámica en el
arranque
Rendimiento
Usualmente se mide en bps, Kbps, Mbps o Gbps, es la cantidad de datos que pueden
ser enviados desde un lugar a otro en una cantidad de tiempo específica.
TLS
Transport Layer Security. Una versión más reciente del protocolo SSL, soporta más
de algoritmos criptográficos SSL. TLS está diseñado para autenticar y cifrar las
comunicaciones de datos, evitando escuchas ilegales, falsificación de mensajes y la
interferencia.
Voice over Wi-Fi
Servicios de VoIP a través de redes Wifi. A veces se refiere como móvil de voz sobre
IP.
VoIP
Voz sobre Protocolo de Internet. Una tecnología para la transmisión de llamadas
telefónicas ordinarias sobre Internet utilizando redes basadas en paquetes en lugar de
estándar público de telefonía en red o Plain Old Telephone Service (POTS).
VPN
Red Privada Virtual. A nivel de red esquema de cifrado que permite a los clientes
remotos conectarse de forma segura a sus redes corporativas a través de Internet. La
mayoría de las empresas hoy en día utilizan VPN para proteger a sus trabajadores
acceso remoto y sus conexiones. Funciona mediante la creación de un seguro virtual
"túnel" desde el ordenador del usuario final a través del punto de acceso del usuario
final o puerta de enlace, a través de Internet, todo el camino a los servidores de la
corporación y sistemas. También funciona para redes inalámbricas y puede proteger
las transmisiones de computadoras equipadas Wifi a los servidores corporativos y
sistemas.
WAN
Wide Area Network (WLAN), una red que se extiende por regiones enteras, como un
teléfono o netwrok nwtwork cable. La World Wide Web es una red de redes WAN.
WEP
Una mayor seguridad y muy débil protocolo. Nunca transmitir datos confidenciales a
través WEP.
Wifi CERTIFIED n
Esto indica que un producto ofrece todas las características 802.11n y está certificado
como tal.
Wifi CERTIFIED
A cetification que indica que un producto cumple todos los requisitos de las
especificaciones, tales como Wi-Fi Certified n.
Wireless n
Esto significa que un producto ofrece algunas características 802.11n, pero no lo
suficiente para ser certificado Wifi n.
Zona Wifi
Permite a los usuarios identificar fácilmente lugares públicos hotspot que tienen
conectividad Wi-Fi. Los lugares más comunes siendo cafeterías, hoteles y librerías.
Red inalámbrica
Los dispositivos conectados a una red mediante un punto centralizado de acceso
inalámbrico.
WLAN
Red Inalámbrica de Área Local. Un tipo de red de área local en la que los datos se
envían y reciben a través de ondas de radio de alta frecuencia en lugar de cables o
alambres.
WMAN
Wireless Metropolitan Area Network-Una red de datos inalámbrica que es
comparable a una red de telefonía celular en el que los usuarios de toda un área
metropolitana pueden acceder libremente a la Internet. La tecnología WiMAX es la
base de las redes WMAN.