SlideShare uma empresa Scribd logo
1 de 3
102 Preescolar
Martha Patricia Molina Díaz
No. Lista: 14
Las TIC en la educación

ACTIVIDAD # 7

Elabora un documento con definiciones de conceptos básicos de redes.

WIFI (Wireless Fidelity)

Fidelidad Inalámbrica. Es una marca creada por la asociación WECA con el objetivo de fomentar la
tecnología inalámbrica y asegurarse la compatibilidad entre equipos. Todos los equipos con la marca "WIFI"
son compatibles entre si.

WEP                             (Wireless                       Equivalent                          Privacy).

Es un mecanismo de cifrado de datos utilizado por el protocolo de comunicación WiFi. Surgió con la idea de
ofrecerle a las redes inalámbricas un estado de seguridad similar al que tienen las redes cableadas. Utiliza
claves de 64bits, de 128bits o de 256 bits. Su uso debería ser rápidamente substituido por las redes wireless
con encriptación WPA.

WPA (Wi-Fi Protected Access)

 Es un sistema para corregir la seguridad de WEP. WPA implementa la mayoría del estándar IEEE 802.11i, y
fue creado como una simple medida intermedia para ocupar el lugar de WEP mientras se preparaba el
estándar 802.11i. era preparado. WPA fue diseñado para utilizar un servidor de autenticación
(normalmente un servidor RADIUS), que distribuye claves diferentes a cada usuario (a través del protocolo
802.1x ); sin embargo, también se puede utilizar en un modo menos seguro de clave pre-compartida (PSK -
Pre-Shared Key). La información es cifrada utilizando el algoritmo RC4, con una clave de 128 bits y un vector
de inicialización de 48 bits.

802.11i

Estándar de seguridad para WLAN, combina el uso de 802.1x y protocolos de cifrado TKIP/CCMP que ofrece
autenticación de usuario (no de dispositivo), confiabilidad e integridad de los datos.

AP

Punto de acceso inalámbrico.

AI

Adaptador inalámbrico. Tarjeta wireless.

SSID (Service Set IDentifier)

 El SSID es un código de 32 caracteres alfanuméricos que llevan los paquetes de una WLAN para
identificarlos como parte de esa red. Por lo tanto todos los dispositivos inalámbricos que intentan
comunicarse entre sí deben compartir el mismo ESSID. Las redes cuya infraestructura incorpora un punto de
acceso, utilizan el ESSID (E de extendido). Sin embargo nos podemos referir a este como SSID en términos
generales.
A menudo al ESSID se le conoce como nombre de la red.

WLAN (Wireless Local Area Networks)

Red área local inalámbrica.

Dirección MAC

Es un número único que asignan los fabricantes a los dispositivos de red (adaptadores de red o puntos de
acceso). Es permanente a nivel de hardware y viene grabado en el propio dispositivo para poder identificarlo
de forma inequívoca. Formado por 12 caracteres hexadecimales.

DNS (Domain Name Server)

Sistema de nombres de dominio. Es el encargado de traducir los nombres de dominio de los ordenadores
conectados a Internet en direcciones IP públicas

Dirección IP publica

Es una cadena numérica que identifica a los ordenadores conectados a Internet

Dirección IP privada

Es una cadena numérica que identifica a los ordenadores conectados a una red local

DHCP (Dynamic Host Configuration Protocol)

Protocolo de Configuración Dinámica del Host. Es un protocolo que permite que un servidor asigne
directamente las direcciones IP a los ordenadores clientes conforme estos las van necesitando. La mayoría
de los routers inalámbricos incluyen la función de servidor DHCP.

Balizas/Beacons

Tramas de administración o sondas que emiten los puntos de acceso para informar a sus clientes o a otros
puntos de acceso de su presencia y de otros datos.

Autenticado y asociado

Estado en el que un dispositivo wireless se une a la red de forma correcta y puede participar de los servicios
que                                                 se                                               ofrecen

Autenticado y desasociado

Estado en el que un cliente ha sido reconocido por los dispositivos de la red wireless pero que todavía no
puede emitir datos ni participar de los recursos.
Desautentificado y desasociado

Estado en el que un cliente está desconectado de la red y no se asoció con el Punto de Acceso

Filtrado de MAC

 Método de configuración de seguridad en puntos de acceso que restringe a determinadas direcciones MAC
la       posibilidad       de         unirse        a       la         red        y        autenticarse.

IEEE

Instituto de Ingenieros Eléctricos y Electrónicos, una asociación estadounidense dedicada a la
estandarización.

Modo Monitor

Forma muy particular de trabajo de las tarjetas wireless. Esta forma de trabajar de las tarjetas wireless es
muy atípico e idealmente es poner la tarjeta de forma que pueda detectar todo el trafico que circula por su
alrededor. Para que lo entendamos es como "pegar la oreja a la pared para ver que hacen nuestros
vecinos”. De esta forma podemos capturar todo el tráfico. Eso si, sin toser y sin casi respirar.

Inyección de trafico wireless

 Consiste en que la tarjeta mientras esta en modo monitor ("a la escucha") puede trasmitir paquetes. Esto es
muy importante ya que una sola tarjeta mientras esta a la escucha capturando trafico, permite los siguientes
servicios: autentificación falsa, desauntetificación, y la reinyección de tráfico. Tampoco es necesario que
este capturando trafico pero si que debe de estar en modo monitor.

Re-inyección de trafico wireless

 Forma parte de la inyección de tráfico, normalmente llamado ataque 3. Consiste en que la tarjeta puede
retrasmitir paquetes que se obtienen de la siguiente forma: el origen es un cliente estación valido y destino
el punto de acceso al cual esta autentificado y asociado al cliente real o incluso un cliente imaginario (lo que
se le llama autenticación falsa). El proceso es el siguiente, se captura una petición valida de ARP, se guarda y
se retransmite una y otra vez al punto de acceso. El punto de acceso responderá con datos IV únicos y
diferentes a cada petición enviada. Por lo tanto no es inyección sino reinyección. Matizar que los datos que
se reenvían ha podido ser capturado con anterioridad al proceso final de reinyección. Es decir se captura un
petición valida, se guarda en un archivo y posteriormente se trasmite, en algunos casos no hará falta ni
siquiera que hay un cliente tanto real como creado falsamente por nosotros. También se puede hacer las
dos cosas a la vez, es decir retrasmitir mientras se esta capturando. En definitiva la reinyección es como
imitar el dialogo entre dos loros, ver a que sonidos responde el más veterano en función de los sonidos
emitidos por el loro más joven, y posteriormente simular el sonido del loro joven, para que el loro mayor
nos responda.

Mais conteúdo relacionado

Mais procurados (18)

Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)
 
Exposicion Redes Vpn
Exposicion Redes VpnExposicion Redes Vpn
Exposicion Redes Vpn
 
Vpn
VpnVpn
Vpn
 
Brendapv
BrendapvBrendapv
Brendapv
 
VPN (virtual private network)
VPN (virtual private network) VPN (virtual private network)
VPN (virtual private network)
 
Introducción al VPN
Introducción al VPNIntroducción al VPN
Introducción al VPN
 
Red privada virtual
Red privada virtualRed privada virtual
Red privada virtual
 
Firewall y VPN
Firewall y VPNFirewall y VPN
Firewall y VPN
 
Vpn
VpnVpn
Vpn
 
Redes VPN
Redes VPNRedes VPN
Redes VPN
 
Vpn. tipos vpn
Vpn. tipos vpnVpn. tipos vpn
Vpn. tipos vpn
 
VPN o Red privada virtual
VPN o Red privada virtualVPN o Red privada virtual
VPN o Red privada virtual
 
Vpn
VpnVpn
Vpn
 
Redes WiFi. Problemas y Soluciones.
Redes WiFi. Problemas y Soluciones.Redes WiFi. Problemas y Soluciones.
Redes WiFi. Problemas y Soluciones.
 
ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
 
Clase 2. VPN
Clase 2. VPNClase 2. VPN
Clase 2. VPN
 
VPN
VPNVPN
VPN
 
VPN, tipos, implementacion
VPN, tipos, implementacionVPN, tipos, implementacion
VPN, tipos, implementacion
 

Destaque (20)

Proyecto facebook lectura-(3)
Proyecto facebook lectura-(3)Proyecto facebook lectura-(3)
Proyecto facebook lectura-(3)
 
Hc keushawanan
Hc keushawananHc keushawanan
Hc keushawanan
 
Situacion problematica
Situacion problematicaSituacion problematica
Situacion problematica
 
Mi Familia
Mi FamiliaMi Familia
Mi Familia
 
El sistema solar
El sistema solarEl sistema solar
El sistema solar
 
Brasileirão 2014 artilharia
Brasileirão 2014   artilhariaBrasileirão 2014   artilharia
Brasileirão 2014 artilharia
 
Ensayo1
Ensayo1Ensayo1
Ensayo1
 
Carteras
CarterasCarteras
Carteras
 
Book pdf(1)
Book pdf(1)Book pdf(1)
Book pdf(1)
 
Noticia 3
Noticia 3Noticia 3
Noticia 3
 
Gabriel Garcia Marquez
Gabriel Garcia Marquez Gabriel Garcia Marquez
Gabriel Garcia Marquez
 
RECONOCIMIENTO LCNC
RECONOCIMIENTO LCNCRECONOCIMIENTO LCNC
RECONOCIMIENTO LCNC
 
Geo brasil, urbanização e problemas sócio ambientais 7º
Geo brasil, urbanização e problemas sócio ambientais 7ºGeo brasil, urbanização e problemas sócio ambientais 7º
Geo brasil, urbanização e problemas sócio ambientais 7º
 
Presentaciócursfisqui
PresentaciócursfisquiPresentaciócursfisqui
Presentaciócursfisqui
 
Plataformas virtuales
Plataformas virtualesPlataformas virtuales
Plataformas virtuales
 
Teclado
TecladoTeclado
Teclado
 
EXPOSICION DE LA WEB 1.0 Y 2.0
EXPOSICION DE LA WEB 1.0 Y 2.0 EXPOSICION DE LA WEB 1.0 Y 2.0
EXPOSICION DE LA WEB 1.0 Y 2.0
 
Trackerui brazilian
Trackerui brazilianTrackerui brazilian
Trackerui brazilian
 
Agostovr
AgostovrAgostovr
Agostovr
 
DEMANDA DE ÁGUA ATUAL E FUTURA NAS APLICAÇÒES DE AGROQUIMICOS
DEMANDA DE ÁGUA ATUAL E FUTURA NAS APLICAÇÒES DE AGROQUIMICOSDEMANDA DE ÁGUA ATUAL E FUTURA NAS APLICAÇÒES DE AGROQUIMICOS
DEMANDA DE ÁGUA ATUAL E FUTURA NAS APLICAÇÒES DE AGROQUIMICOS
 

Semelhante a Martha patricia molina díaz act #7

Actividad 7. definiciones de conceptos basicos de redes
Actividad 7.  definiciones de conceptos basicos de redesActividad 7.  definiciones de conceptos basicos de redes
Actividad 7. definiciones de conceptos basicos de redesstephany26
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.kim050594
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.karlajocelyn061293
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.karlajocelyn061293
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.karlajocelyn061293
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
D-Link: Seguridad Wifi
D-Link: Seguridad WifiD-Link: Seguridad Wifi
D-Link: Seguridad WifiChema Alonso
 
Presentacion seguridad inalambrica
Presentacion seguridad inalambricaPresentacion seguridad inalambrica
Presentacion seguridad inalambricapardon
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la redhectormi100
 
Conceptos básicos de redes.
Conceptos básicos de redes.Conceptos básicos de redes.
Conceptos básicos de redes.crisliz_1294
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la redErii Amaya
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...sgosita
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::preverisk Group
 

Semelhante a Martha patricia molina díaz act #7 (20)

Actividad 7. definiciones de conceptos basicos de redes
Actividad 7.  definiciones de conceptos basicos de redesActividad 7.  definiciones de conceptos basicos de redes
Actividad 7. definiciones de conceptos basicos de redes
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
D-Link: Seguridad Wifi
D-Link: Seguridad WifiD-Link: Seguridad Wifi
D-Link: Seguridad Wifi
 
Presentacion seguridad inalambrica
Presentacion seguridad inalambricaPresentacion seguridad inalambrica
Presentacion seguridad inalambrica
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Conceptos básicos de redes.
Conceptos básicos de redes.Conceptos básicos de redes.
Conceptos básicos de redes.
 
Seguridad redes
Seguridad redesSeguridad redes
Seguridad redes
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
 
Expo semana 8
Expo semana 8Expo semana 8
Expo semana 8
 
Seguridad en wireless
Seguridad en wirelessSeguridad en wireless
Seguridad en wireless
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::
 
IEEE 802.1x
IEEE 802.1xIEEE 802.1x
IEEE 802.1x
 

Mais de Martis1429

Tipos de software
Tipos de softwareTipos de software
Tipos de softwareMartis1429
 
Martha patricia cuadro
Martha patricia cuadroMartha patricia cuadro
Martha patricia cuadroMartis1429
 
Martha patricia molina díaz herramientas de internet
Martha patricia molina díaz  herramientas de internetMartha patricia molina díaz  herramientas de internet
Martha patricia molina díaz herramientas de internetMartis1429
 
Martha patricia molina díaz act #6
Martha patricia molina díaz act #6Martha patricia molina díaz act #6
Martha patricia molina díaz act #6Martis1429
 
Martha patricia molina díaz act #5
Martha patricia molina díaz act #5Martha patricia molina díaz act #5
Martha patricia molina díaz act #5Martis1429
 
Martha patricia molina díaz act #4
Martha patricia molina díaz act #4Martha patricia molina díaz act #4
Martha patricia molina díaz act #4Martis1429
 
Martha patricia molina díaz act #4
Martha patricia molina díaz act #4Martha patricia molina díaz act #4
Martha patricia molina díaz act #4Martis1429
 
Martha patricia molina díaz act #3
Martha patricia molina díaz act #3Martha patricia molina díaz act #3
Martha patricia molina díaz act #3Martis1429
 

Mais de Martis1429 (9)

Videollamada
VideollamadaVideollamada
Videollamada
 
Tipos de software
Tipos de softwareTipos de software
Tipos de software
 
Martha patricia cuadro
Martha patricia cuadroMartha patricia cuadro
Martha patricia cuadro
 
Martha patricia molina díaz herramientas de internet
Martha patricia molina díaz  herramientas de internetMartha patricia molina díaz  herramientas de internet
Martha patricia molina díaz herramientas de internet
 
Martha patricia molina díaz act #6
Martha patricia molina díaz act #6Martha patricia molina díaz act #6
Martha patricia molina díaz act #6
 
Martha patricia molina díaz act #5
Martha patricia molina díaz act #5Martha patricia molina díaz act #5
Martha patricia molina díaz act #5
 
Martha patricia molina díaz act #4
Martha patricia molina díaz act #4Martha patricia molina díaz act #4
Martha patricia molina díaz act #4
 
Martha patricia molina díaz act #4
Martha patricia molina díaz act #4Martha patricia molina díaz act #4
Martha patricia molina díaz act #4
 
Martha patricia molina díaz act #3
Martha patricia molina díaz act #3Martha patricia molina díaz act #3
Martha patricia molina díaz act #3
 

Martha patricia molina díaz act #7

  • 1. 102 Preescolar Martha Patricia Molina Díaz No. Lista: 14 Las TIC en la educación ACTIVIDAD # 7 Elabora un documento con definiciones de conceptos básicos de redes. WIFI (Wireless Fidelity) Fidelidad Inalámbrica. Es una marca creada por la asociación WECA con el objetivo de fomentar la tecnología inalámbrica y asegurarse la compatibilidad entre equipos. Todos los equipos con la marca "WIFI" son compatibles entre si. WEP (Wireless Equivalent Privacy). Es un mecanismo de cifrado de datos utilizado por el protocolo de comunicación WiFi. Surgió con la idea de ofrecerle a las redes inalámbricas un estado de seguridad similar al que tienen las redes cableadas. Utiliza claves de 64bits, de 128bits o de 256 bits. Su uso debería ser rápidamente substituido por las redes wireless con encriptación WPA. WPA (Wi-Fi Protected Access) Es un sistema para corregir la seguridad de WEP. WPA implementa la mayoría del estándar IEEE 802.11i, y fue creado como una simple medida intermedia para ocupar el lugar de WEP mientras se preparaba el estándar 802.11i. era preparado. WPA fue diseñado para utilizar un servidor de autenticación (normalmente un servidor RADIUS), que distribuye claves diferentes a cada usuario (a través del protocolo 802.1x ); sin embargo, también se puede utilizar en un modo menos seguro de clave pre-compartida (PSK - Pre-Shared Key). La información es cifrada utilizando el algoritmo RC4, con una clave de 128 bits y un vector de inicialización de 48 bits. 802.11i Estándar de seguridad para WLAN, combina el uso de 802.1x y protocolos de cifrado TKIP/CCMP que ofrece autenticación de usuario (no de dispositivo), confiabilidad e integridad de los datos. AP Punto de acceso inalámbrico. AI Adaptador inalámbrico. Tarjeta wireless. SSID (Service Set IDentifier) El SSID es un código de 32 caracteres alfanuméricos que llevan los paquetes de una WLAN para identificarlos como parte de esa red. Por lo tanto todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo ESSID. Las redes cuya infraestructura incorpora un punto de
  • 2. acceso, utilizan el ESSID (E de extendido). Sin embargo nos podemos referir a este como SSID en términos generales. A menudo al ESSID se le conoce como nombre de la red. WLAN (Wireless Local Area Networks) Red área local inalámbrica. Dirección MAC Es un número único que asignan los fabricantes a los dispositivos de red (adaptadores de red o puntos de acceso). Es permanente a nivel de hardware y viene grabado en el propio dispositivo para poder identificarlo de forma inequívoca. Formado por 12 caracteres hexadecimales. DNS (Domain Name Server) Sistema de nombres de dominio. Es el encargado de traducir los nombres de dominio de los ordenadores conectados a Internet en direcciones IP públicas Dirección IP publica Es una cadena numérica que identifica a los ordenadores conectados a Internet Dirección IP privada Es una cadena numérica que identifica a los ordenadores conectados a una red local DHCP (Dynamic Host Configuration Protocol) Protocolo de Configuración Dinámica del Host. Es un protocolo que permite que un servidor asigne directamente las direcciones IP a los ordenadores clientes conforme estos las van necesitando. La mayoría de los routers inalámbricos incluyen la función de servidor DHCP. Balizas/Beacons Tramas de administración o sondas que emiten los puntos de acceso para informar a sus clientes o a otros puntos de acceso de su presencia y de otros datos. Autenticado y asociado Estado en el que un dispositivo wireless se une a la red de forma correcta y puede participar de los servicios que se ofrecen Autenticado y desasociado Estado en el que un cliente ha sido reconocido por los dispositivos de la red wireless pero que todavía no puede emitir datos ni participar de los recursos.
  • 3. Desautentificado y desasociado Estado en el que un cliente está desconectado de la red y no se asoció con el Punto de Acceso Filtrado de MAC Método de configuración de seguridad en puntos de acceso que restringe a determinadas direcciones MAC la posibilidad de unirse a la red y autenticarse. IEEE Instituto de Ingenieros Eléctricos y Electrónicos, una asociación estadounidense dedicada a la estandarización. Modo Monitor Forma muy particular de trabajo de las tarjetas wireless. Esta forma de trabajar de las tarjetas wireless es muy atípico e idealmente es poner la tarjeta de forma que pueda detectar todo el trafico que circula por su alrededor. Para que lo entendamos es como "pegar la oreja a la pared para ver que hacen nuestros vecinos”. De esta forma podemos capturar todo el tráfico. Eso si, sin toser y sin casi respirar. Inyección de trafico wireless Consiste en que la tarjeta mientras esta en modo monitor ("a la escucha") puede trasmitir paquetes. Esto es muy importante ya que una sola tarjeta mientras esta a la escucha capturando trafico, permite los siguientes servicios: autentificación falsa, desauntetificación, y la reinyección de tráfico. Tampoco es necesario que este capturando trafico pero si que debe de estar en modo monitor. Re-inyección de trafico wireless Forma parte de la inyección de tráfico, normalmente llamado ataque 3. Consiste en que la tarjeta puede retrasmitir paquetes que se obtienen de la siguiente forma: el origen es un cliente estación valido y destino el punto de acceso al cual esta autentificado y asociado al cliente real o incluso un cliente imaginario (lo que se le llama autenticación falsa). El proceso es el siguiente, se captura una petición valida de ARP, se guarda y se retransmite una y otra vez al punto de acceso. El punto de acceso responderá con datos IV únicos y diferentes a cada petición enviada. Por lo tanto no es inyección sino reinyección. Matizar que los datos que se reenvían ha podido ser capturado con anterioridad al proceso final de reinyección. Es decir se captura un petición valida, se guarda en un archivo y posteriormente se trasmite, en algunos casos no hará falta ni siquiera que hay un cliente tanto real como creado falsamente por nosotros. También se puede hacer las dos cosas a la vez, es decir retrasmitir mientras se esta capturando. En definitiva la reinyección es como imitar el dialogo entre dos loros, ver a que sonidos responde el más veterano en función de los sonidos emitidos por el loro más joven, y posteriormente simular el sonido del loro joven, para que el loro mayor nos responda.