Sei sulla pagina 1di 12

c 



Cuando hablamos de
nos referimos a una de las
tecnologías de comunicación inálambrica mediante
ondas más utilizada hoy en día. WIFI, también llamada
WLAN (Ô  , red inalámbrica) o estándar IEEE
802.11. WIFI no es una abreviatura de  
 ,
simplemente es un nombre comercial.
En la actualidad podemos encontrarnos con dos tipos de comunicación WIFI:
= 802.11b, que emite a 11 Mb/seg, y
= 802.11g, más rápida, a 54 MB/seg.
De hecho, son su velocidad y alcance (unos 100 -150 metros en hardware
asequible) lo convierten en una fórmula perfecta para el acceso a internet sin
cables.
Para tener una red inalámbrica en casa sólo necesitaremos un Œ 
 , que se conectaría al módem, y un Œ
que se conectaría
en nuestro aparato. Existen terminales WIFI que se conectan al PC por USB,
pero son las tarjetas PCI (que se insertan directamente en la placa base) las
recomendables, nos permite ahorra r espacio físico de trabajo y mayor rapidez.
Para portátiles podemos encontrar tarjetas PCMI externas, aunque muchos de
los aparatos ya se venden con tarjeta integrada.
En cualquiera de los casos es aconsejable mantener el punto de acceso en un
lugar alto para que la recepción/emisión sea más fluida. Incluso si encontramos
que nuestra velocidad no es tan alta como debería, quizás sea debido a que los
dispositivos no se encuentren adecuadamente situados o puedan existir
barreras entre ellos (como paredes, me tal o puertas).
El funcionamiento de la red es bastante sencillo, normalmente sólo tendrás que
conectar los dispositivos e instalar su software. Muchos de los 

(routers WIFI) incorporan herramientas de configuración para controlar el


acceso a la información que se transmite por el aire.
Pero al tratarse de conexiones inalámbricas, no es difícil que alguien
interceptara nuestra comunicación y tuviera acceso a nuestro flujo de
información. Por esto, es recomendable la encriptación de la transmisión para
emitir en un entorno seguro. En WIFI esto es posible gracias al WPA, mucho
más seguro que su predecesor WEP y con nuevas características de
seguridad, como la generación dinámica de la clave de acceso.
Para usuarios más avanzados exite la posibilidad de configurar el punto de
acceso para que emita sólo a ciertos dispositivos. Usando la dirección MAC, un
identificador único de los dispositivos asignado durante su construcción, y
permitiendo el acceso sólamente a los dispositivos instalados.
Por último, también merece la pena comentar la existencia de comunidades
Ô  que permiten el acceso gratuito a la red conectando con nodos
públicos situados en diferentes puntos, por ejemplo, en tu ciudad. Esta
tendencia aún no está consolidada y tiene un futuro impredecible, pues es muy
probable que las compañías telefónicas se interpongan a esta práctica. Si te
interesa este tema y quieres más información algunos sitios de interes serían
valenciawireless o RedLibre.
WiFi, es la sigla para Wireless Fidelity (Wi-Fi), que literalmente significa
Fidelidad inalámbrica. Es un conjunto de redes que no requieren de cables y
que funcionan en base a ciertos protocolos previamente establecidos. Si bien
fue creado para acceder a redes locales inalámbricas, hoy es muy frecuente
que sea utilizado para establecer conexiones a Internet.
WiFi es una marca de la compañía Wi -Fi Alliance que está a cargo de certificar
que los equipos cumplan con la normativa vigente (que en el caso de esta
tecnología es la IEEE 802.11).
Esta nueva tecnología surgió por la necesidad de establecer un mecanismo de
conexión inalámbrica que fuera compatible entre los distintos aparatos. En
busca de esa compatibilidad fue que en 1999 las empresas 3com, Airones,
Intersil, Lucent Technologies, Nokia y Symbol Technologies se reunieron para
crear la Wireless Ethernet Compability Aliance (WECA), actualmente llamada
Wi-Fi Alliance.
Al año siguiente de su creación la WECA certificó que todos los aparatos que
tengan el sello WiFi serán compatibles entre sí ya que están de acuerdo con
los criterios estipulados en el protocolo que establece la norma IEEE 802.11.
En concreto, esta tecnología permite a los usuarios establecer conexiones a
Internet sin ningún tipo de cables y puede encontrarse en cualquier lugar que
se haya establecido un "punto caliente" o hotspot WiFi.
Actualmente existen tres tipos de conexiones y hay una cuarta en estudio para
ser aprobada a mediados de 2007:
= El primero es el estándar IEEE 802.11b que opera en la banda de 2,4
GHz a una velocidad de hasta 11 Mbps.
= El segundo es el IEEE 802.11g que también opera en la banda de 2,4
GHz, pero a una velocidad mayor, alcanzando hasta los 54 Mbps.
= El tercero, que está en uso es el estándar IEEE 802.11ª que se le
conoce como WiFi 5, ya que opera en la banda de 5 GHz, a una
velocidad de 54 Mbps. Una de las principales ventajas de esta conexión
es que cuenta con menos interferencias que los que operan en las
bandas de 2,4 GHz ya que no comparte la banda de operaciones co n
otras tecnologías como los Bluetooth.
= El cuarto, y que aún se encuentra en estudio, es el IEEE 802.11n que
operaría en la banda de 2,4 GHz a una velocidad de 108 Mbps.
Para contar con este tipo de tecnología es necesario disponer de un punto de
acceso que se conecte al módem y un dispositivo WiFi conectado al equipo.
Aunque el sistema de conexión es bastante sencillo, trae aparejado riesgos ya
que no es difícil interceptar la información que circula por medio del aire. Para
evitar este problema se recomienda la encriptación de la información.
Actualmente, en muchas ciudades se han instalados nodos WiFi que permiten
la conexión a los usuarios. Cada vez es más común ver personas que pueden
conectarse a Internet desde cafés, estaciones de metro y biblioteca s, entre
muchos otros lugares.
X 

Término Definición
Estándar de red inalámbrica IEEE que
especifica una tasa de transferencia
802.11a
máxima de 54 Mbps y una frecuencia de
funcionamiento de 5 GHz.
Estándar de red inalámbrica IEEE que
especifica una tasa de transferencia
802.11b
máxima de 11 Mbps y una frecuencia de
funcionamiento de 2,4 GHz.
Estándar de red inalámbrica IEEE que
especifica una tasa de transferencia
máxima de 54 Mbps y una frecuencia de
802.11g
funcionamiento de 2,4 GHz y con
compatibilidad con versiones anteriores
con dispositivos 802.11b.
Actualizar Sustituir el software o firmware existente
con una versión más moderna.
Dispositivo que añada funcionalidad de
Adaptador
red a su equipo.
Grupo de dispositivos inalámbricos que
se comunican directamente entre ellos
Ad-hoc
(punto a punto) sin la utilización de un
punto de acceso.
AES (Estándar avanzado Técnica de cifrado de datos simétrica de
de cifrado) bloque de 256 bits.
Capacidad de transmisión de un
Ancho de banda
dispositivo o red determinado.
Conexión a Internet de alta velocidad y
Banda ancha
siempre activa.
Banda de radio utilizada en las
Banda ISM
transmisiones de redes inalámbricas.
Recopilación de datos que puede
organizarse de forma que pueda sus
Base de datos
contenidos puedan accederse,
gestionarse y actualizarse fácilmente.
La unidad más pequeña de información
Bit (dígito binario)
de una máquina.
Una unidad de datos que suele ser de
Byte
ocho bits.
Cargar Transmitir un archivo a través de una red.
CSMA/CA (Acceso Un método de transferencia de datos que
múltiple de detección de se utiliza para prevenir una posible
portadora) colisión de datos.
Cifrado es la manipulación de datos para
evitar que cualquiera de los usuarios a
Cifrado los que no están dirigidos los datos
puedan realizar una interpretación
precisa.
1. Dispositivo que es el punto central de
conexión de equipos y otros dispositiv os
de una red, de forma que los datos
puedan transmitirse a velocidad de
Conmutador
transmisión completa.
2. Dispositivo para realizar, interrumpir o
modificar las conexiones de un circuito
eléctrico.
Señal enviada por un dispositivo par a
CTS (Limpiar para enviar) indicar que está preparado para recibir
datos.
Permite albergar un sitio Web, servidor
FTP o servidor de correo electrónico con
DDNS (Sistema dinámico
un nombre de dominio fijo (por ejemplo,
de nombres de dominio)
www.xyz.com) y una dirección IP
dinámica.
Recibir un archivo transmitido a través de
Descargar
una red.
Protocolo que permite a un dispositivo de
DHCP (Protocolo de una red, conocido como servidor DHCP,
configuración dinámica de asignar direcciones IP temporales a otros
host) dispositivos de red, normalmente
equipos.
Dirección que se utiliza para identificar un
Dirección IP
equipo o dispositivo en una red .
Dirección IP temporal que asigna un
Dirección IP dinámica
servidor DHCP.
Dirección fija asignada a un equipo o
Dirección IP estática
dispositivo conectado a una red.
Técnica de frecuencia de radio de banda
Dispersión de secuencia ancha que se utiliza para la transmisión
más fiable y segura de datos.
Suprime la protección de servidor de
DMZ (Zona seguridad del enrutador de un equipo,
desmilitarizada) permitiéndole que pueda "verse" desde
Internet.
La dirección IP de su servidor ISP, que
DNS (Servidor de
traduce los nombres de los sitios Web a
nombres de dominio)
direcciones IP.
Conexión de banda ancha permanente a
DSL (Línea de suscriptor
través de las líneas de teléfono
digital)
tradicionales.
Transmisión de la frecuencia con un
DSSS (Espectro de patrón de bit redundante que se traduce
dispersión de secuencia en una menor probabilidad de que la
directa) información se pierda durante dicha
transmisión.
DTIM (Mensaje de Mensaje incluido en paquetes de datos
indicación de tráfico de que puede aumentar la eficacia
entrega) inalámbrica.
La disponibilidad de un dispositivo de red
Dúplex competo para recibir y transmitir datos de forma
simultánea.
Transmisión de datos que puede
producirse en dos direcciones a través de
Dúplex medio
una única línea, pero sólo en una
dirección cada vez.
Protocolo general de autenticación que
se utiliza para controlar el acceso a
EAP (Protocolo de
redes. Muchos métodos de autenticación
autenticación extensible)
específicos trabajan dentro de este
marco.
EAP-PEAP (Protocolo de Método de autenticación mutua que
autenticación extensible- utiliza una combinación de certificados
Protocolo de autenticación digitales y otros sistemas, como
extensible protegido) contraseñas.
EAP-TLS (Protocolo de
autenticación extensible- Método de autenticación mutua que
Seguridad de la capa de utiliza certificados digitales.
transporte)
Encadenamiento de Método utilizado para conectar
periféricos dispositivos en serie, uno tras otro.
Dispositivo de red que conecta redes
Enrutador múltiples, tales como una red local e
Internet.
Reenvío de datos de una red a través de
Enrutamiento estático
una ruta fija.
Protocolo de red estándar de IEEE que
especifica la forma en que se colocan los
Ethernet
datos y se recuperan de un medio de
transmisión común.
Programa que le facilita el nombre
Finger asociado con una dirección de correo
electrónico.
El código de la programación que ejecuta
Firmware
un dispositivo de red.
Dividir un paquete en unidades menores
al transmitirlas a través de un medio d e
Fragmentación
red que no puede admitir el tamaño
original del paquete.
se utiliza con mucha frecuencia como una
contraseña, ya que una frase secreta
simplifica el proceso de cifrado WEP
Frase secreta
generando de forma automática las
claves del cifrado WEP para los
productos Linksys.
Protocolo estándar de envío de archivos
FTP (Protocolo de
entre equipos a través de redes TCP/IP e
transferencia de archivos)
Internet.
El aspecto físico de equipos,
Hardware telecomunicaciones y otros dispositivos
de tecnologías de la información.
HTTP (Protocolo de Protocolo de comunicaciones utilizado
transferencia de para conectarse a servidores de la World
hipertexto) Wide Web.
IEEE (Instituto de
Instituto independiente que desarrolla
ingenieros eléctricos y
estándares de redes.
electrónicos)
Equipo de red e informático actualmente
Infraestructura
instalado.
Iniciar un dispositivo y provocar que
Inicio
comience a ejecutar instrucciones.
El intervalo de frecuencia del indicador,
que es una emisión de paquetes de un
Intervalo de indicador
enrutador para sincronizar una red
inalámbrica.
Protocolo utilizado para enviar datos a
IP (Protocolo Internet)
través de una red.
Utilidad de Windows 2000 y XP que
IPCONFIG muestra la dirección IP de un dispositivo
de red concreto.
Protocolo VPN utilizado para implementar
IPSec (Seguridad del
el intercambio seguro de paquetes en la
protocolo Internet)
capa IP.
ISIP (Proveedor de Compañía que proporciona acceso a
servicios de Internet) Internet.
Capacidad de transportar un dispositivo
inalámbrico desde el alcance de un punto
Itinerancia
de acceso hasta otro sin perder la
conexión.
Los equipos y productos de red que
LAN (Red de área local)
componen la red doméstica o de oficina.
LEAP (Protocolo de Método de autenticación mutua que
autenticación extensible utiliza un sistema de usuario y
ligero) contraseña.
Una dirección MAC es la dirección de
MAC (Dirección de control
hardware de un dispositivo conectado a
de acceso al medio)
un medio de red compartido.
Código de dirección que determina el
Máscara de subred
tamaño de la red.
Mbps (Megabits por Un millón de bits por segundo, unidad de
segundo) medida de transmisión de datos.
Programa de Internet Relay Chat que se
mIRC
ejecuta bajo Windows.
Un dispositivo que conecta una equipo a
Módem de cable la red de la televisión por cable que a su
vez se conecta a Internet.
Configuración en la que se realiza un
puente entre una red inalámbrica y una
Modo infraestructura
red con cable a través de un punto de
acceso.
Envío de datos a un grupo de destinos a
Multidifusión
la vez.
La tecnología NAT traduce direcciones IP
NAT (Traducción de
de la red de área local a una dirección IP
direcciones de red)
diferente para Internet.
Programa de aplicación que proporciona
Navegador una forma de consultar e interactuar con
la información de la World Wide Web.
(Network Address A method of enabling specialized
Translation) Traversal applications, such as Internet phone calls,
video, and audio, to travel between your
local network and the Internet. STUN is a
specific type of NAT traversal.
NNTP (Protocolo de
Protocolo utilizado para conectar a los
transferencia de noticias a
grupos Usenet de Internet.
través de la red)
Unión de red o punto de conexión,
Nodo habitualmente un equipo o estación de
trabajo.
La transmisión de frecuencia que separa
la corriente de datos en un número de
OFDM (Multiplexado por
corrientes de datos de velocidad inferior
división de frecuencia
que se transmiten en paralelo para
ortogonal)
prevenir que se pierda información
durante la transmisión.
Un paquete es un pequeño bloque de
Paquete datos transmitido en una red de
conmutación de paquetes.
PEAP (Protocolo de Protocolo para la transmisión de de datos
autenticación extensible de autenticación, incluyendo contraseñas,
protegido) a través de redes inalámbricas 802.11.
Utilidad de Internet que se utiliza para
Ping (Buscador de
determinar si una dirección IP
paquetes de Internet)
determinada está en línea.
Un término de jerga para un entusiasta
informático. También hace referencia a
Pirata informático los individuos que obtienen acceso no
autorizado a sistemas informáticos con el
fin de robar y corromper datos.
Tecnología que permite a un cable de red
PoE (Alimentación a
Ethernet transmitir tanto datos como
través de Ethernet)
corriente.
Protocolo estándar utilizado para
POP3 (Protocolo de
recuperar correo electrónico almacenado
oficina de correo 3)
en un servidor de correo.
Tipo de conexión de banda ancha que
PPPoE (Protocolo a
proporciona autenticación (usuario y
través de Ethernet punto a
contraseña) además de transporte de
punto)
datos.
Protocolo VPN que permite tunelar el
protocolo Punto a punto (PPP) a través
PPTP (Protocolo de túnel
de una red IP. Este protocolo se utiliza
punto a punto)
también como tipo de conexión de banda
ancha en Europa.
Parte de la señal inalámbrica que
Preámbulo
sincroniza el tráfico de red.
Puente Dispositivo que conecta dos tipos
diferentes de redes locales, como por
ejemplo una red inalá mbrica a una red
Ethernet con cable.
Un dispositivo que interconecta redes con
Puerta de enlace protocolos de comunicaciones diferentes
e incompatibles.
Puerta de enlace Dispositivo que redirecciona tráfico de
predeterminada Internet desde su red de área local.
Punto de conexión en un equipo o
Puerto dispositivo de red utilizado para conectar
un cable o adaptador.
Dispositivo que permite a los equipos y a
otros dispositivos equipados con función
Punto de acceso inalámbrica comunicarse con una red con
cable. También se utiliza para ampliar el
alcance de una red inalámbrica.
RADIUS (Servicio de Protocolo que utiliza un servidor de
usuario de marcado con autenticación para controlar acceso a
autenticación remota) redes.
Serie de equipos o dispositivos
conectados con el fin de compartir datos,
Red
almacenamiento y la transmisión entre
usuarios.
Parte de una red que conecta la mayoría
Red troncal de los sistemas y los une en red, así
como controla la mayoría de datos.
Cantidad de datos que se han movido
Rendimiento correctamente de un nodo a otro en un
periodo de tiempo determinado.
RJ-45 (Toma registrada Conector Ethernet que alberga hasta
45) ocho hilos.
Un protocolo que permite especializar
aplicaciones tales como llamadas
RTP (Protocolo de tiempo
telefónicas, vídeo y audio a través de
real)
Internet que están teniendo lugar a
tiempo real.
Método de red para la coordinación de
RTS (Solicitud para paquetes grandes a través de la
enviar) configuración Umbral de solicitud de
envío (RTS).
Cualquier equipo cuya función en una red
sea proporcionar acceso al usuario a
Servidor
archivos, impresión, comunicaciones y
otros servicios.
Un servidor de seguridad es cualquiera
de los esquemas de seguridad que evitan
Servidor de seguridad
a los usuarios no autorizados obtener
acceso a una red de equipos o que
supervisa la transferencia de información
hacia y desde la red.
Servidor de seguridad SPI Una tecnología que inspecciona los
(Inspección de paquetes paquetes de información entrantes antes
de datos) de permitirles que entren en la red.
SMTP (Protocolo simple
Protocolo de correo electrónico estándar
de transferencia de
de Internet.
correo)
SNMP (Protocolo simple
Protocolo de control y supervisión de
de administración de
redes ampliamente extendido.
redes)
Instrucciones para el equipo. Se
denomina "programa" al conjunto de
Software
instrucciones que realizan una tarea
determinada.
SOHO (Oficina El segmento de mercado de
pequeña/oficina profesionales que trabajan en casa o en
doméstica) pequeñas oficinas.
SSID (Identificador de
Nombre de su red inalámbrica.
conjunto de servicio)
Tasa TX Tasa de transferencia.
Un protocolo de red para la transmisión
TCP (Protocolo de control
de datos que requiere la confirmación del
de transporte)
destinatario de los datos enviados.
TCP/IP (Protocolo de
Protocolo de red para la transmisión de
control de
datos que requiere la confirmación del
transporte/Protocolo
destinatario de los datos enviados.
Internet)
Comando de usuario y protocolo TCP/IP
Telnet que se utiliza para acceder a equipos
remotos.
Versión del protocolo FTP TCP/IP que
TFTP (Protocolo trivial de
utiliza UDP y no dispone de capacidades
transferencia de archivos)
de directorio ni de contraseña.
Protocolo de cifrado inalámbrico que
TKIP (Protocolo de
cambia periódicamente la clave de
integridad de clave
cifrado, haciendo más difícil su
temporal)
decodificación.
Protocolo que garantiza la privacidad y la
TLS (Seguridad de capa integridad de los datos entre aplicaciones
de transporte) cliente/servidor que se comunican a
través de Internet.
Topología Distribución física de una red.
Protocolo de red para la transmisión de
UDP (Protocolo de
datos que no requieren la confirmación
datagramas de usuario)
del destinatario de los datos enviados.
URL (Localizador Dirección de un archivo situado en
uniforme de recursos) Internet.
Medida de seguridad para proteger los
VPN (Red privada virtual) datos a medida que abandona una red y
pasa otra a través de Internet.
Grupo de equipos conectados en red en
WAN (Red de área
un área geográfica extensa. El mejor
extensa)
ejemplo de WAN es Internet.
WEP es un protocolo de seguridad para
redes inalámbricas. El objetivo de WEP
es proporcionar seguridad media nte el
cifrado de datos a través de ondas de
radio, de forma que estén protegidos a
medida que se transmiten de un punto a
WEP (Protocolo de
otro. Para permitir la comunicación entre
equivalencia con cable)
los equipos y el enrutador se utiliza una
clave compartida (similar a una
contraseña). WEP ofrece un nivel básico
(pero satisfactorio) de seguridad para la
transferencia de datos a través de redes
inalámbricas.
Utilidad de Windows 98 y Millenium que
WINIPCFG muestra la dirección IP de un dispositivo
de red concreto.
Grupo de equipos y dispositivos
WLAN (Red de área local
asociados que se comunican entre sí de
inalámbrica)
forma inalámbrica.
Protocolo de seguridad para redes
inalámbricas que se fundamenta en los
cimientos básicos de WEP. Asegura la
transferencia de datos de forma
inalámbrica mediante la utilización de una
WPA (Acceso protegido
clave similar a WEP. La robustez añadida
WiFi)
de WPA es que la clave cambia de forma
dinámica. La clave, en continuo cambio,
dificulta que un pirata informático pueda
conocer la clave y obtener acceso a la
red.
WPA2 es la segunda generación de WPA
y proporciona un mecanismo de cifrado
WPA2 (Acceso protegido
más fuerte a través del Estándar de
Wi-Fi 2)
cifrado avanzado (AES), requisito para
algunos usuarios del gobierno.
Versión de WPA que utiliza las mismas
claves dinámicas que WPA-Personal y
también requiere que todo dispositivo
WPA-Enterprise
inalámbrico esté autorizado segú n lista
maestra, albergada en un servidor de
autenticación especial.
Versión de WPA que utiliza claves de
WPA-Personal
cifrado en constante cambio y de mayor
longitud para complicar el proceso de su
decodificación.

Potrebbero piacerti anche