A B C D E F G I L M N O P Q R S T U W
A | |
AES | Del inglés, Advanced Encryption Standard (Estándar de Cifrado Avanzado). Se trata de una norma que reemplaza el cifrado WEP. AES proporciona un mejor cifrado (es decir, más seguro) que WEP. |
AID | Del inglés, Authority Identity (Identidad de autoridad). Identifica el autenticador EAP-FAST. El autenticador local envía su AID a un cliente inalámbrico en proceso de autenticación y este comprueba su base de datos en busca de un AID que coincida. Si el cliente no reconoce el AID, solicita un nuevo PAC. |
almacén de certificados |
Se trata del área de almacenamiento del ordenador en el que se guardan los certificados. El almacén del usuario es la carpeta Personal situada en el almacén de certificados. El almacén raíz está en la carpeta Trusted Root Certification Authorities (Entidades fiables emisoras de certificación raíz) situada en el almacén de certificados. El almacén de la máquina está en el servidor de autenticación de la entidad emisora de certificados. |
asociación | Proceso por el cual un cliente inalámbrico negocia el uso de un puerto lógico con un router o punto de acceso inalámbrico determinado. |
asociado | Estado que se da cuando un adaptador del cliente inalámbrico se conecta a un router o punto de acceso inalámbrico. |
autenticación | El proceso por el que los clientes inalámbricos autorizados de antemano se pueden incorporar a un dominio en colisión. La autentificación se produce antes de la asociación. |
autosuministro | Modo de gestionar las redes de protocolo de autenticación extensible EAP-FAST en el que se proporciona automáticamente un PAC (Protected Access Credential o Credencial de acceso protegido) al cliente inalámbrico cuando el usuario inicia sesión en la red. |
B | |
bandas de frecuencia ISM | Bandas de frecuencia industriales, científicas y médicas comprendidas dentro de las siguientes horquillas: 902–928 MHz; 2,4–2,485 GHz; 5,15–5,35 GHz; y 5,75–5,825 GHz. |
BER | Bit error rate (tasa de errores en los bits). Relación entre los errores y el número total de bits enviados en una transmisión de datos de una ubicación a otra. |
búsqueda | Proceso activo en el que el USRobotics Wireless Adapter envía tramas de solicitud de prueba a todos los canales del rango de frecuencias ISM y analiza los resultados de las pruebas emitidas por los routers o puntos de acceso inalámbricos y otros clientes inalámbricos. |
C | |
CA | Certification Authority (entidad emisora de certificados). Entidad responsable de establecer y garantizar la autenticidad de las claves públicas pertenecientes a los usuarios (entidades finales) u otras entidades emisoras de certificados. Entre las actividades de una entidad emisora de certificados se encuentran las de relacionar claves públicas con nombres distinguidos a través de certificados firmados, administrar números de serie de certificados y revocar certificados. |
Calidad del servicio | La calidad del servicio (QoS) viene definida por la capacidad de una red de prestar un mejor servicio con distintos tráficos de red seleccionados y con diferentes tecnologías. Consulte IEEE 802.11e. |
CCK | Complimentary code keying (Manipulación de código complementario). Técnica de modulación para las tasas de transmisión medias y altas. |
CCKM | Cisco Centralized Key Management (Administración de claves centralizada de Cisco). Método de autenticación en el que un punto de acceso se configura para proporcionar servicios de dominio inalámbricos (WDS: Wireless Domain Services) para sustituir al servidor RADIUS y autenticar al cliente tan rápidamente que no haya retraso perceptible ni en aplicaciones de voz ni en otras aplicaciones en las que el tiempo es vital. |
CCMP | Counter-Mode/CBC-MAC Protocol (Protocolo Counter-Mode/CBC-MAC). Algoritmo de cifrado IEEE 802.11i. A diferencia del WPA, en el estándar IEEE 802.11i la administración de la clave y la integridad de los mensajes son responsabilidad de un solo componente CCMP construido en torno a AES. |
certificado | Un documento digital que se utiliza, generalmente, para autenticar e intercambiar información de manera segura en redes abiertas, tales como Internet, extranets e intranets. Un certificado asocia de forma segura una clave pública a la entidad que mantiene la correspondiente clave privada. Los certificados cuentan con la firma digital de la entidad emisora de certificados y pueden asignarse a un usuario, un equipo o un servicio. El formato más ampliamente aceptado para los certificados está definido por el estándar internacional ITU-T X.509, versión 3. Consulte también certificado intermedio y certificado raíz. |
certificado intermedio | Certificado emitido por una entidad emisora de certificados (CA) intermedios. Consulte también certificado raíz. |
certificado raíz | Internet Explorer divide las entidades emisoras de certificados (CA) en dos categorías: entidades emisoras de certificaciones raíz y entidades emisoras de certificaciones intermedias. Los certificados raíz están firmados por el sujeto del propio certificado. Las CA raíz pueden asignar certificados a CA intermedias. Una CA intermedia puede emitir certificados de servidor, certificados personales, certificados de publicación o certificados para otras CA intermedias. |
CHAP | Challenge Handshake Authentication Protocol (Protocolo de autenticación por desafío mutuo). Se trata de un sistema de autenticación utilizado por servidores de protocolo punto a punto para validar la identidad del equipo que crea la conexión, en el momento de la conexión o con posterioridad. |
Cisco Compatible Extensions | Contrato de licencia que ofrece Cisco Systems para permitir la interoperabilidad de dispositivos móviles y adaptadores cliente de otros fabricantes con la infraestructura de red de área local (LAN) inalámbrica Cisco Aironet. |
Cisco Compatible Extensions v4 | Versión 4 de Cisco Compatible Extensions. |
CKIP | Cisco Key Integrity Protocol (protocolo de integridad de claves de Cisco). Un protocolo de seguridad propiedad de Cisco para la codificación en medios IEEE 802.11. CKIP utiliza permutación de clave, verificación de integridad de mensajes y número de secuencia de mensaje para mejorar la seguridad IEEE 802.11 en el modo de infraestructura. |
clave de red | Secuencia de caracteres que debe escribir el usuario al crear un perfil de conexiones a redes inalámbricas que utiliza cifrado WEP, TKIP o AES. Los usuarios domésticos o de pequeñas oficinas pueden obtener esta secuencia del programa de instalación del router o punto de acceso inalámbrico. Los usuarios de grandes empresas pueden obtenerla del administrador de redes. |
cliente inalámbrico | Ordenador personal que dispone de un adaptador de red inalámbrica LAN, como el USRobotics Wireless Adapter. |
compartir Internet e impresoras | Función que permite a determinadas personas ver, modificar e imprimir el mismo archivo desde distintos ordenadores. |
conexión a redes preferidas | Perfil de conexiones a redes creado mediante la utilidad de configuración del USRobotics o el asistente de redes inalámbricas, Wireless Network Wizard. Dichos perfiles aparecen en la ficha Wireless Networks (Redes inalámbricas) de la opción Preferred network connections (Conexiones a redes preferidas) del programa. |
CSMA/CA | Carrier sense multiple access with collision avoidance (Acceso múltiple de detección de portadora con impedimento de colisión). Protocolo de IEEE 802.11 que garantiza que el número de colisiones de un dominio se mantengan al mínimo. |
CSP | cryptographic service provider (proveedor de servicios criptográficos). Se trata de un proveedor de servicios criptográficos que incluye estándares y algoritmos criptográficos. Un ejemplo de CSP basado en hardware sería una tarjeta electrónica. |
D | |
dBm | Una unidad de la expresión del nivel de la energía en decibelios referente a una energía de 1 milivatio. |
DBPSK | Differential binary phase shift keying (Manipulación por desplazamiento de fase binaria diferencial). Técnica de modulación que se utiliza para las tasas de transmisión bajas. |
DHCP | Dynamic Host Configuration Protocol (Protocolo de Configuración Dinámica de Host). Mecanismo para asignar direcciones IP de manera dinámica, de forma que las direcciones puedan volverse a utilizar cuando los equipos principales ya no las necesiten. |
dirección de Protocolo de Internet (IP) | Dirección de un equipo que está conectado a una red. Parte de la dirección designa en qué red está el equipo y la otra parte representa la identificación del equipo principal. |
DQPSK | Differential quadrature phase shift keying (Manipulación por desplazamiento de fase en cuadratura diferencial). Técnica de modulación que se utiliza para las tasas de transmisión estándar. |
DSSS | Direct sequence spread spectrum (Espectro amplio de secuencia directa). Técnica de propagación en que se transmiten las señales de datos, voz y/o vídeo a través de un conjunto específico de frecuencias de manera secuencial, es decir, de la frecuencia más baja a la más alta o de la más alta a la más baja. |
E | |
EAP | Extensible Authentication Protocol (Protocolo de autenticación ampliable). EAP asegura la autenticación mutua entre un cliente inalámbrico y un servidor que se encuentra en el centro de operaciones de la red. |
EAP-FAST | Extensible Authentication Protocol-Flexible Authentication via Secure Tunneling Authentication (Protocolo de autenticación extensible-Autenticación flexible por autenticación segura en túnel). Marco ampliable y basado en estándares desarrollado por Cisco Systems que recurre a algoritmos de clave simétrica para efectuar una autenticación en túnel. |
equipo principal | Equipo que se conecta a Internet directamente a través de un módem o de un adaptador de red. |
estación base | Concentrador inalámbrico autónomo que permite la comunicación entre un PC que disponga de un adaptador de red inalámbrica y otro equipo, y su conexión a Internet. Normalmente, una estación base se denomina punto de acceso (PA). Consulte también punto de acceso y router o punto de acceso inalámbrico. |
F | |
G | |
GHz | Gigahercio. Unidad de frecuencia equivalente a 1.000.000.000 de ciclos por segundo. |
GINA | Graphical Identification and Authentication (Identificación y autenticación gráficas). Archivo de biblioteca de enlace dinámico (DLL) que forma parte del sistema operativo Windows. GINA se carga al principio del proceso de inicio y gestiona los procesos de identificación y autorización del usuario. |
GTC | Generic Token Card (Token card genérica). Tipo de protocolo de autenticación en túnel que se usa en combinación con la autenticación PEAP en la que el usuario cataloga los datos mostrados mediante un dispositivo de token card cuando se conecta a una red inalámbrica. |
I | |
Identificación del iniciador | Se trata de la identidad par unida a un PAC. |
IEEE | Institute of Electrical and Electronics Engineering, Inc. (Instituto de Ingeniería eléctrica y electrónica). |
IEEE 802.11a | Estándar de 54 Mbit/s y 5 GHz (1999) |
IEEE 802.11b | Estándar de 11 Mbit/s y 2,4 GHz. |
IEEE 802.11d | Extensiones de itinerancia internacional (entre países). |
IEEE 802.11e | IEEE 802.11e (a fecha de julio de 2005) es el borrador de un estándar que define un conjunto de mejoras de la calidad del servicio para aplicaciones LAN, especialmente el estándar IEEE 802.11 Wi-Fi®. Este estándar se considera de fundamental importancia para las aplicaciones que puedan verse afectadas por retrasos, como los servicios de voz por IP inalámbrica y los de transmisión de contenidos multimedia. |
IEEE 802.11g | Estándar de 54 Mbit/s y 2,4 GHz (compatible con IEEE 802.11b) (2003) |
IEEE 802.11h | Estándar complementario a IEEE 802.11 para garantizar el cumplimiento de las normativas europeas. Agrega el control de la potencia de transmisión y la selección de la frecuencia dinámica. |
IEEE 802.11i | IEEE 802.11i (también denominado WPA2™) es una nueva versión del estándar IEEE 802.11 que incluye mecanismos de seguridad para redes inalámbricas. El borrador del estándar se ratificó el 24 de junio de 2004 y sustituye la normativa de seguridad anterior, Wired Equivalent Privacy (WEP), que demostró tener importantes carencias de seguridad. |
IEEE 802.1X-2001 | El estándar IEEE para control de acceso a red basado en puertos. El estándar IEEE 802.1X aplica la autenticación de un nodo de red antes de que pueda comenzar a intercambiar datos con la red. |
IETF | Internet Engineering Task Force (Equipo operativo de ingeniaría de Internet). Se trata de una gran comunidad abierta e internacional de diseñadores, operadores, distribuidores e investigadores de redes centrada en la evolución de la arquitectura de Internet y en su correcto funcionamiento. |
IPv6 | Internet Protocol Version 6 (Versión 6 del protocolo de Internet). IPv6 es el protocolo de nueva generación diseñado por el IETF para sustituir a la versión actual, Internet Protocol, IP Version 4 (IPv4). |
itinerancia | Función del USRobotics Wireless Adapter que permite a los clientes inalámbricos cambiar de ubicación dentro del edificio sin que se interrumpa su conexión a la red inalámbrica. |
ITU-T X.509 | En criptografía, ITU-T X.509 es un estándar del Sector de estandarización de las telecomunicaciones de la Unión internacional de telecomunicaciones (International Telecommunication Union Telecommunication Standardization Sector o ITU-T) pensado para la infraestructura de clave pública (PKI). Entre otras cosas, ITU-T X.509 indica los formatos estándar para los certificados de clave pública, así como un algoritmo de validación de la ruta de certificación. |
L | |
LAN | local area network (Red de área local). Red de alta velocidad que se caracteriza por la escasa incidencia de errores y que cubre un espacio físico relativamente reducido. |
LEAP | Light Extensible Authentication Protocol. Versión ligera del EAP, Extensible Authentication Protocol (Protocolo de autenticación ampliable). EAP asegura la autenticación mutua entre un cliente inalámbrico y un servidor que se encuentra en el centro de operaciones de red. |
M | |
m | metro |
Mbit/s | Megabits por segundo. Velocidad de transmisión de 1.000.000 bits por segundo. |
MD5 | Message Digest 5. Algoritmo que toma un mensaje de entrada de longitud arbitraria y produce una salida en forma de huella dactilar (fingerprint) o resumen de mensaje de 128 bits. Está concebido para aplicaciones de firma digital en las que un archivo grande debe comprimirse de manera segura antes de codificarse como una clave privada con un algoritmo de clave pública como RSA. |
MHz | Megahercio. Unidad de frecuencia equivalente a 1.000.000 de ciclos por segundo. |
Modo de ahorro de energía | Condición que designa el período en que se apaga la radio para conservar la energía. Cuando el equipo portátil está en modo de ahorro de energía, los paquetes que se reciben quedan almacenados en el punto de acceso hasta que se activa la comunicación por radio. |
MS-CHAP | Microsoft Challenge Handshake Authentication Protocol (Protocolo de autenticación por desafío mutuo de Microsoft). MS-CHAP utiliza el algoritmo de hash Message Digest 4 (MD4) y el algoritmo de cifrado Data Encryption Standard (DES) para generar el desafío y la respuesta, y proporciona mecanismos para notificar errores de conexión y cambiar la contraseña del usuario. |
MS-CHAPv2 | Microsoft Challenge Handshake Authentication Protocol version 2 (Protocolo de autenticación por desafío mutuo de Microsoft, versión 2). Este protocolo proporciona una autenticación mutua, claves de cifrado de datos iniciales más robustas y diferentes claves de cifrado para el envío y recepción de datos. Con el objetivo de que la seguridad de las contraseñas no se vea afectada durante los intercambios MS-CHAP, MS-CHAPv2 solo es compatible con una versión más reciente y segura del proceso de cambio de contraseñas MS-CHAP. |
N | |
ns | Nanosegundo. La mil millonésima (1/1.000.000.000) parte de un segundo. |
O | |
OFDM | Orthogonal frequency division multiplexing (Multiplexado de división de frecuencias ortogonal). Técnica de modulación que transmite las señales de radio dividiéndolas en varias frecuencias, las cuales se transmiten de forma simultánea y no secuencial. |
P | |
PAC | Protected Access Credential (Credencial de acceso protegido). Se trata de credenciales distribuidas a una entidad par con el objetivo de obtener una futura autenticación de red optimizada. La PAC consiste, como máximo, en tres elementos: un secreto compartido, un elemento opaco y, opcionalmente, otra información. La parte de secreto compartido contiene la clave compartida previamente entre la entidad par y el servidor de autenticación. El elemento opaco se le proporciona a la entidad par y se presenta ante el servidor de autenticación cuando la primera desea obtener acceso a los recursos de la red. Por último, una PAC puede incluir de forma opcional otra información que resulte útil para el cliente. |
PAP | Password Authentication Protocol (Protocolo de autenticación de contraseñas). Método para verificar la identidad de un usuario que intenta iniciar sesión en un servidor punto a punto. |
PEAP | Protected Extensible Authentication Protocol (Protocolo de autenticación ampliable protegido). Versión protegida del EAP, Extensible Authentication Protocol (Protocolo de autenticación ampliable). EAP asegura la autenticación mutua entre un cliente inalámbrico y un servidor que se encuentra en el centro de operaciones de red. |
PIRE | Potencia isotrópica radiada efectiva. Expresa el rendimiento de un sistema transmisor en una dirección determinada. PIRE es la suma de la potencia a la entrada de la antena y la ganancia de la antena. |
PKI | public key infrastructure (infraestructura de clave pública). En criptografía, una infraestructura de clave pública es un acuerdo por el que una tercera entidad comprueba y confirma las identidades de los usuarios. Asimismo, permite asociar claves públicas a usuarios. Esta tarea suele realizarse por medio de software situado en una ubicación central en conjunción con otro software coordinado distribuido en diferentes ubicaciones. Las claves públicas suelen encontrarse en los certificados. |
puerta de enlace residencial | Concentrador inalámbrico autónomo que permite la comunicación entre un PC que disponga de un adaptador de red inalámbrica y otro equipo, y su conexión a Internet. La puerta de enlace doméstica también se denomina punto de acceso (AP). |
punto de acceso (PA) | Concentrador inalámbrico autónomo que permite la comunicación entre un PC que disponga de un adaptador de red inalámbrica y otro equipo, y su conexión a Internet. Un punto de acceso cuenta con al menos una interfaz que lo conecta a una red de cable existente. Consulte también router o punto de acceso inalámbrico. |
Q | |
QAM | Quadrature amplitude modulation (Modulación de amplitud en cuadratura). Técnica de modulación que utiliza distintas amplitudes y fases de señal para representar los símbolos de los datos codificados como un número de estados. |
R | |
RADIUS | Remote Access Dial-In User Service (Servicio de usuario para el acceso telefónico remoto) |
red ad hoc | En el modo ad hoc, los clientes inalámbricos se comunican directamente entre sí sin recurrir a un router o punto de acceso inalámbrico. Se conoce también como red igual-a-igual o equipo-a-equipo. |
red avanzada | Se trata de una red de infraestructura que utiliza algún tipo de autenticación EAP. |
red básica |
|
red de infraestructura | Red en la que hay al menos un router o punto de acceso inalámbrico y un cliente inalámbrico. El cliente inalámbrico utiliza el router o punto de acceso inalámbrico para acceder a los recursos de una red por cable convencional. La red por cable puede ser la intranet de una organización o Internet, dependiendo de dónde se ubique el router o punto de acceso inalámbrico. |
red disponible |
|
red emisora | Red que emite su nombre de red. |
red no emisora | Red que no emite su nombre de red. Para conectarse a una red no emisora, debe conocer el nombre de red (SSID) y buscar dicho nombre. |
red preferida | Perfil de conexiones a redes creado mediante Windows WZC. Dichos perfiles aparecen en la lista Redes preferidas de la ficha Redes inalámbricas de la opción Propiedades de la conexión de red local de Windows. |
RF | radiofrecuencia |
router o punto de acceso inalámbrico | Concentrador inalámbrico autónomo que permite la comunicación entre un PC que disponga de un adaptador de red inalámbrica y otro equipo, y su conexión a Internet. El router o punto de acceso inalámbrico dispone de al menos una interfaz que lo conecta a una red por cable existente. Consulte también punto de acceso. |
RTS threshold (Umbral RTS) | Número de tramas del paquete de datos en que, o por encima del cual, se activa el protocolo "handshake" RTS/CTS (solicitud de envío/listo para enviar) antes de enviar los paquetes. El valor por defecto es 2347. |
S | |
sesión única | Proceso que permite a un usuario con una cuenta de dominio iniciar sesión en una red una única vez, mediante una contraseña o una tarjeta electrónica, y acceder a cualquier ordenador del dominio. |
SSID | service set identifier (identificador de conjunto de servicios). Valor que controla el acceso a una red inalámbrica. El SSID del USRobotics Wireless Adapter debe coincidir con el SSID de todos los puntos de acceso a los que desee conectarse. Si el valor no coincide, no podrá acceder a la red. Puede tener un máximo de tres SSID. Cada SSID puede tener hasta 32 caracteres de longitud y distingue entre el uso de mayúsculas y minúsculas. También se le denomina nombre de red. |
STA | Estación. Ordenador equipado con un adaptador inalámbrico para red LAN (véase también cliente inalámbrico). La estación puede ser fija o móvil. |
suministro | Proceso por el que se suministra a una entidad par un enlace fiable, un secreto compartido u otra información necesaria para establecer una asociación de seguridad. |
suministro de autenticación | Modo de suministro compatible con el protocolo de autenticación extensible EAP-FAST, en el que dicho suministro se realiza dentro de un túnel autenticado por servidor (TLS). |
T | |
tarjeta electrónica | Las tarjetas electrónicas son dispositivos portátiles con forma de tarjeta de crédito con circuitos integrados (IC) internos. Su pequeño tamaño y el uso de circuitos integrados hacen de ellas unas valiosas herramientas para la seguridad, el almacenamiento de datos y aplicaciones especiales. El uso de las tarjetas electrónicas puede aumentar la seguridad del usuario combinando algo que este debe tener (la tarjeta electrónica) con algo que solo él puede saber (un PIN), de forma que se obtenga una seguridad basada en dos factores, que resulta mucho más robusta que el uso de una contraseña. |
TKIP | Temporal Key Integrity Protocol (Protocolo de integridad de clave temporal). Mejora del protocolo de seguridad inalámbrica, que forma parte de la norma IEEE 802.11 sobre el cifrado de redes LAN inalámbricas. El TKIP utiliza variación de claves por paquetes, verificación de la integridad del mensaje (MIC) y un mecanismo de renegociación de claves. |
TLS | Transport Layer Security (Seguridad en la capa de transporte). Protocolo sucesor del protocolo SSL (Capa de zócalos seguros), destinado a garantizar la confidencialidad y la integridad de los datos que se transmiten entre dos aplicaciones. |
TPM |
Trusted Platform Module (Módulo de plataforma fiable). Dispositivo de hardware de seguridad en la plataforma del sistema que almacena las claves generadas por ordenador para su cifrado. Se trata de una solución basada en hardware que puede ayudar a evitar los ataques de intrusos que intentan obtener contraseñas y claves de cifrado de datos confidenciales. Las funciones de seguridad que ofrece el TPM están reforzadas internamente por las siguientes funciones criptográficas de cada TPM: asociatividad, generación aleatoria de números, generación de claves asimétricas y cifrado/descifrado asimétrico. Cada TPM individual de cada sistema informático individual posee una firma única creada durante el proceso de fabricación en silicio que aumenta aún más su seguridad y fiabilidad. Cada TPM individual debe contar con un dueño antes de poder utilizarse como dispositivo de seguridad. |
TTLS | Tunneled Transport Layer Security (Seguridad de la capa de transporte en túnel). Define el protocolo y las credenciales que se utilizan para autenticar un usuario. En TTLS, el cliente utiliza EAP-TLS para validar el servidor y crea un canal cifrado con TLS entre el cliente y el servidor. El cliente puede utilizar otro protocolo de autenticación (generalmente, protocolos basados en contraseña tales como Desafío MD5) sobre este canal cifrado para permitir la validación del servidor. Los paquetes de desafío y de respuesta se envían por un canal cifrado con TLS no expuesto. |
U | |
UAPSD | Unscheduled Automatic Power Save Delivery (Ahorro de energía auotomático no programado). Modo de ahorro de energía para las redes IEEE 802.11e. |
umbral de fragmentación | Se trata del umbral a partir del cual el USRobotics Wireless Adapter fragmenta el paquete en varias tramas. Esta fragmentación determina el tamaño del paquete y afecta el caudal de la transmisión. |
W | |
WEP | Wired Equivalent Privacy (privacidad equivalente a la red cableada). Forma de cifrado de datos. WEP está definido por el estándar IEEE 802.11 y está pensado para proporcionar un nivel de confidencialidad e integridad de los datos equiparable a una red por cable. Las redes inalámbricas que utilizan el sistema WEP son más vulnerables a los distintos tipos de ataque que las que utilizan WPA. |
WLAN | wireless local area network (red inalámbrica de área local). Red de área local (LAN) que envía y recibe datos por medio de ondas de radio. |
WMM™ | Wi-Fi Multimedia WMM™ mejora la calidad de las aplicaciones de sonido, imagen y voz en redes inalámbricas pues da prioridad al tránsito de contenidos y mejora la asignación del ancho de banda entre las aplicaciones que estén activas simultáneamente. |
WPA2 | Wi-Fi Protected Access (Acceso protegido Wi-Fi). El Wi-Fi Protected Access™ (WPA2™) es una especificación de mejoras de seguridad que pueden interoperar basadas en estándares y que aumentan considerablemente el nivel de protección de los datos y el control de acceso para sistemas LAN inalámbricos en uso o futuros. Diseñado como actualización de software para su ejecución en equipos en uso, el acceso protegido Wi-Fi se basa en la enmienda IEEE 802.11i de la norma IEEE 802.11. WPA2 proporciona un grado de seguridad propio de las entidades de la Administración, pues aplica el algoritmo de cifrado AES conforme a la norma FIPS 140-2 del National Institute of Standards and Technology (NIST). WPA2 es compatible con WPA. |
WPA-PSK | Wi-Fi Protected Access Preshared Key (Acceso protegido Wi-Fi con clave compartida previamente). Un modo de autenticación de red que no utiliza un servidor de autenticación. Se puede utilizar con cifrado de datos tipo AES o TKIP. WPA-Personal (PSK) necesita la configuración de una clave compartida previamente (PSK). En el caso de una clave compartida previamente de 256 bits de longitud, debe introducir una contraseña de entre 8 y 63 caracteres o una clave hexadecimal de 64 caracteres. La clave de cifrado de datos procede de la PSK. WPA2-PSK es una versión más reciente de este modo de autenticación basado en la norma IEEE 802.11i. |
WPN | Extensión del nombre de un archivo de perfiles de conexiones a redes inalámbricas preferidas. |
WZC | Wireless Zero Configuration Service (Servicio de configuración cero de Windows). Servicio de Windows para conectarse a una red inalámbrica. |