LaCie Wireless Space Manual De Usuario página 104

Ocultar thumbs Ver también para Wireless Space:
Tabla de contenido

Publicidad

LaCie Wireless Space
Manual de usuario
Servidor SSH (Intérprete de órdenes
seguro que intercambia datos entre dos dispositivos de la misma
red LAN. La comunicación se produce con seguridad como, por
ejemplo con una ventana de petición de comando (Windows) o
terminal (Mac).
SSL (Capa de conexión
segura): un protocolo de cifrado que pro-
porciona seguridad en la comunicación a través de Internet.
SSID (Identificador de conjunto de
del punto de acceso inalámbrico. Aunque el SSID no posee ningún
protocolo de seguridad integrado, puede funcionar como contra-
seña cuando se mantiene oculto del tráfico exterior.
IP estática (Protocolo de
Internet), al contrario que en el caso de
DHCP, en el que puede cambiar la dirección IP de un ordenador en
función de cómo administra las identidades de la red el servidor o
router, una IP estática rara vez cambia.
Desvío de puertos
estático: configuración del desvío de puertos
para manejar el tráfico a través de una dirección IP que no cam-
bia. Para configurar el desvío de puertos estático correctamente, se
debe configurar una dirección estática en el sistema.
TCP/IP (Protocolo de control del transmisión/Protocolo de
TCP es otra capa de comunicación entre Internet y, con empresas
u organizaciones, Intranet. El protocolo TCP descompone la infor-
mación enviada y, a continuación, la recompone en el extremo
receptor. La capa IP se asegura de que los paquetes lleguen a la
dirección correcta.
Time
Machine™: una utilidad de copia de seguridad para los or-
denadores que utilizan Mac OS X. Mediante el uso de copias de
seguridad incrementales, Time Machine proporciona una interfaz
simple para realizar copias de seguridad de los datos de ordena-
dores Apple conectados a la red o dispositivos de almacenamiento
conectados al escritorio. Los usuarios pueden recuperar uno o va-
rios archivos que se han ido guardando periódicamente.
TKIP (Protocolo de integridad de clave
versión mejorada de la seguridad WEP creada para reforzar el
hardware que sólo era compatible con WEP. Añade cifrado de se-
guridad adicional al WEP existente.
TLS (Seguridad de la capa de
para la comunicación en Internet más sólido que SSL.
Torrent: es un protocolo para compartir archivos de ordenador a
ordenador utilizado para distribuir grandes cantidades de datos. El
protocolo torrent permite a los usuarios distribuir archivos grandes
sin forzar demasiado los ordenadores individuales del alojamiento
de Internet. El protocolo funciona como un método de distribución
de datos alternativo para que los ordenadores pequeños con un
ancho de banda bajo puedan tener una ayuda en grandes transfe-
rencias de datos.
• DESIGN BY NEIL POULTON
segura): un protocolo de red
servidores): el nombre de la red o
Internet):
temporal): se trata de una
transporte): un protocolo de cifrado
UDP/IP (Protocolo de datagramas de usuario/Protocolo de Inter-
net): un protocolo de red alternativo a TPC que no tiene la capaci-
dad de volver a ordenar o ensamblar paquetes de datos enviados a
través de Internet. Generalmente, UDP envía los paquetes de men-
sajes y se basa en el software del usuario para ordenarlos. UDP es
bueno para acortar el procesamiento de pequeños archivos, puesto
que hay poco que reordenar en la dirección de destino. Con IP, se
asegura que la dirección correcta recibe los datos.
UPnP™/IGD (Plug and Play [conectar y listo] Universal/Dispositivo
de puerta de enlace de
Internet):UPnP permite que los dispositivos
compartan archivos multimedia y datos en una red. Los dispositivo
UPnP "se conectan y listo" puesto que anuncian automáticamente
sus direcciones y servicios compatibles al conectarse a una red. Los
otros sistemas de la red que reconozcan estos servicios pueden em-
pezar a compartir archivos multimedia con el dispositivo inmedia-
tamente. UPnP es muy popular entre los sistemas de juegos como,
por ejemplo, Playstation 3 o Xbox.
WAN (Red de área
local): una red que abarca una gran área, en
comparación con la red LAN. De hecho, las redes WAN se utilizan
para conectar redes LAN a menudo. Por ejemplo, una empresa
internacional con oficinas en todo el mundo puede tener una red
mundial que permita la comunicación entre las sucursales (red
WAN), mientras que cada sucursal tiene su propia red pequeña
(red LAN). En el caso de la unidad Wireless Space, cuando se utiliza
como router, se crea una red LAN doméstica. La red LAN Wireless
Space se conecta a Internet, que es una red WAN muy grande.
WLAN (Red de área local
inalámbrica): es similar a una red LAN,
pero dentro de la red de un punto de acceso inalámbrico.
WEP (Privacidad equivalente a
dad para las redes WLAN. WEP es un estándar de seguridad que se
transmite de LAN a WLAN y que cifra los datos a través de ondas de
radio. WEP no es el nivel de protección más fuerte de una red in-
alámbrica puesto que no incluye todas las capas de las direcciones
de red. WEP protege los datos y capas físicas de una sola dirección.
Clave
WEP: el código de seguridad para un punto de acceso Wi-Fi
que utilice WEP. Se trata de una serie de dígitos hexadecimales
(0-9 y A-F).
ID de clave
WEP: el cifrado WEP permite cuatro claves. El usuario y
el punto de acceso inalámbrico empiezan con la clave WEP básica
y, a continuación, añaden una de las cuatro ID de clave WEP para
ampliar los caracteres y reforzar la seguridad.
WOL (Wake on LAN [Encendido
estándar de redes Ethernet que permite que un dispositivo se en-
cienda o se pueda tener acceso a él mediante un mensaje de red.
WPA (Acceso inalámbrico
protegido): un protocolo de seguridad
inalámbrico algo más fuerte que WEP.
Glosario
página 104
cableado): un protocolo de seguri-
remoto]): Wake-on-LAN es un

Publicidad

Tabla de contenido
loading

Tabla de contenido