User's Manual

28
Identicador de conjunto de servicios (SSID)
El SSID es un nombre de grupo compartido por todos los miembros de una red
inalámbrica. Sólo los equipos cliente con el mismo SSID pueden establecer una
conexión. Activar la opción Response to Broadcast SSID requests (Responder
a solicitudes de emisión del SSID) permite al dispositivo emitir su SSID en
una red inalámbrica. Esto posibilita a otros dispositivos inalámbricos explorar y
establecer una comunicación con el dispositivo. Si se deja esta opción sin marcar,
se oculta el SSID para impedir que otros dispositivos inalámbricos reconozcan y
se conecten al dispositivo.
Estación
Cualquier dispositivo con acceso al medio inalámbrico de conformidad con IEEE
802.11.
Máscara de subred
Una máscara de subred es un conjunto de cuatro números congurado como
una dirección IP. Se utiliza para crear números de dirección IP que se usan sólo
en una red concreta.
Protocolo de control de transmisión (TCP)
El protocolo estándar de nivel de transporte que proporciona el servicio de
transmisión por dúplex completo del que dependen multitud de protocolos de
aplicación. TCP permite que un proceso en un equipo envíe un ujo de datos a
un proceso en otro. El software para implementar TCP reside por lo común en el
sistema operativo y utiliza IP para transmitir información a través de la red.
Red de área extensa (WAN)
Un sistema formado por varias LAN conectadas entre sí. Una red que conecta
equipos ubicados en áreas separadas (es decir, en edicios, ciudades o países
distintos). Internet es una WAN.
Alianza para la Compatibilidad de Redes Ethernet
Inalámbricas (WECA)
Un grupo industrial que certica la interoperabilidad y compatibilidad entre
proveedores de productos de red inalámbrica IEEE 802.11b WPA (Acceso Wi-Fi
Protegido).
Acceso protegido Wi-Fi (WPA)
WPA es un sistema de seguridad mejorado para 802.11. Es parte del borrador
del estándar de seguridad 802.11i. WPA engloba el protocolo de integridad
de clave temporal (TKIP, Temporal Key Integrity Protocol) junto con la
comprobación de integridad del mensaje (MIC, Message Integrity Check) y
otras correcciones a WEP como el ltrado de vectores de inicialización (IV,
Initialization Vector) débiles y la generación de IV aleatorios. TKIP usa 802.1x
para implantar y cambiar claves temporales, por contraposición a las claves
WEP estáticas que se utilizaban en el pasado. Supone una mejora considerable
en relación con WEP. WPA es parte de una solución de seguridad integral. WPA
también exige servidores de autenticación en las soluciones de seguridad para
empresas.