1. CENTRO REGIONAL DE
EDUCACIÓN NORMAL
LICENCIATURA EN EDUCACIÓN
PREESCOLAR
EVIDENCIAS DE APRENDIZAJE
“DEFINICIONES DE CONCEPTOS BÁSICOS
DE REDES”
-LAS TIC EN LA EDUCACION-
CICLO ESCOLAR 2012-2013
GRUPO 101
MTRO: GUILLERMO TEMELO AVILES
ALUMNA: KIMBERLY RODRIGUEZ
MARTINEZ
2. Internet: es un conjunto descentralizado de redes de comunicación
interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las
redes físicas heterogéneas que la componen funcionen como una red lógica única,
de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la
primera conexión de computadoras, conocida como ARPANET, entre tres
universidades en California y una en Utah, Estados Unidos.
Tarjeta de red: o adaptador de red es un periférico que permite la comunicación
con aparatos conectados entre si y también permite compartir recursos entre dos o
más computadoras (discos duros, CD-ROM, impresoras, etc). A las tarjetas de red
también se les llama NIC (por network interface card; en español "tarjeta de
interfaz de red"). Hay diversos tipos de adaptadores en función del tipo de
cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, Token
Ring, etc.), pero actualmente el más común es del tipo Ethernet utilizando una
interfaz o conector RJ-45.
Wi-Fi: es un mecanismo de conexión de dispositivos electrónicos de forma
inalámbrica. Los dispositivos habilitados con Wi-Fi, tales como: un ordenador
personal, una consola de videojuegos, un smartphone o un reproductor de audio
digital, pueden conectarse a Internet a través de un punto de acceso de red
inalámbrica. Dicho punto de acceso (o hotspot) tiene un alcance de unos 20
metros (65 pies) en interiores y al aire libre una distancia mayor. Pueden cubrir
grandes áreas la superposición de múltiples puntos de acceso.
Hardware: corresponde a todas las partes tangibles de un sistema informático;
sus componentes son: eléctricos, electrónicos, electromecánicos y mecánicos.Son
cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico
involucrado; contrariamente, el soporte lógico es intangible y es llamado software.
hardware (y software).
Software: Se conoce como software1 al equipamiento lógico o soporte lógico de
un sistema informático, comprende el conjunto de los componentes lógicos
necesarios que hacen posible la realización de tareas específicas, en
contraposición a los componentes físicos, que son llamados hardware.Los
componentes lógicos incluyen, entre muchos otros, las aplicaciones informáticas;
tales como el procesador de texto, que permite al usuario realizar todas las tareas
concernientes a la edición de textos; el software de sistema, tal como el sistema
operativo, que, básicamente, permite al resto de los programas funcionar
adecuadamente, facilitando también la interacción entre los componentes físicos y
el resto de las aplicaciones, y proporcionando una interfaz con el usuario.
WEP: (WirelessEquivalentPrivacy).Es un mecanismo de cifrado de datos utilizado
por el protocolo de comunicación WiFi. Surgió con la idea de ofrecerle a las redes
inalámbricas un estado de seguridad similar al que tienen las redes cableadas.
3. Utiliza claves de 64bits, de 128bits o de 256 bits. Su uso debería ser rápidamente
substituido por las redes wireless con encriptación WPA.
WPA: (Wi-Fi Protected Access) Es un sistema para corregir la seguridad de WEP.
WPA implementa la mayoría del estándar IEEE 802.11i, y fue creado como una
simple medida intermedia para ocupar el lugar de WEP mientras se preparaba el
estándar 802.11i. era preparado. WPA fue diseñado para utilizar un servidor de
autenticación (normalmente un servidor RADIUS), que distribuye claves diferentes
a cada usuario (a través del protocolo 802.1x ); sin embargo, también se puede
utilizar en un modo menos seguro de clave pre-compartida (PSK - Pre-Shared
Key). La información es cifrada utilizando el algoritmo RC4, con una clave de 128
bits y un vector de inicialización de 48 bits
802.11i: Estándar de seguridad para WLAN, combina el uso de 802.1x y
protocolos de cifrado TKIP/CCMP que ofrece autenticación de usuario (no de
dispositivo), confiabilidad e integridad de los datos.
AP: Punto de acceso inalámbrico.
AI:Adaptador inalámbrico. Tarjeta wireless.
SSID: (Service Set IDentifier) El SSID es un código de 32 caracteres
alfanuméricos que llevan los paquetes de una WLAN para identificarlos como
parte de esa red. Por lo tanto todos los dispositivos inalámbricos que intentan
comunicarse entre sí deben compartir el mismo ESSID. Las redes cuya
infraestructura incorpora un punto de acceso, utilizan el ESSID (E de extendido).
Sin embargo nos podemos referir a este como SSID en términos generales. A
menudo al ESSID se le conoce como nombre de la red.
WLAN: (Wireless Local Area Networks) Red área local inalámbrica.
Dirección MAC: Es un numero único que asignan los fabricantes a los
dispositivos de red (adaptadores de red o puntos de acceso). Es permanente a
nivel de hardware y viene grabado en el propio dispositivo para poder identificarlo
de forma inequívoca. Formado por 12 caracteres hexadecimales.
DNS: (DomainName Server) Sistema de nombres de dominio. Es el encargado de
traducir los nombres de dominio de los ordenadores conectados a Internet en
direcciones IP públicas.
Dirección IP pública: Es una cadena numérica que identifica a los ordenadores
conectados a Internet.
4. Dirección IP privada:Es una cadena numérica que identifica a los ordenadores
conectados a una red local.
DHCP: (Dynamic Host ConfigurationProtocol) Protocolo de Configuración
Dinámica del Host. Es un protocolo que permite que un servidor asigne
directamente las direcciones IP a los ordenadores clientes conforme estos las van
necesitando. La mayoría de los routers inalámbricos incluyen la función de
servidor DHCP.
Balizas/Beacons: Tramas de administración o sondas que emiten los puntos de
acceso para informar a sus clientes o a otros puntos de acceso de su presencia y
de otros datos.
Autenticado y asociado: Estado en el que un dispositivo wireless se une a la red
de forma correcta y puede participar de los servicios que se ofrecen
Autenticado y desasociado: Estado en el que un cliente ha sido reconocido por
los dispositivos de la red wireless pero que todavía no puede emitir datos ni
participar de los recursos.
Desautentificado y desasociado:Estado en el que un cliente está desconectado
de la red y no se asoció con el Punto de Acceso
Filtrado de MAC: Método de configuración de seguridad en puntos de acceso que
restringe a determinadas direcciones MAC la posibilidad de unirse a la red y
autenticarse.
IEEE: Instituto de Ingenieros Eléctricos y Electrónicos, una asociación
estadounidense dedicada a la estandarización.
Modo Monitor: Forma muy particular de trabajo de las tarjetas wireless. Esta
forma de trabajar de las tarjetas wireless es muy atípico y idealmente es poner la
tarjeta de forma que pueda detectar todo el trafico que circula por su alrededor.
Para que lo entendamos es como "pegar la oreja a la pared para ver que hacen
5. nuestros vecinos ". De esta forma podemos capturar toda el trafico. Eso si, sin
toser y sin casi respirar.
Inyección de trafico wireless: Consiste en que la tarjeta mientras esta en modo
monitor ("a la escucha") puede trasmitir paquetes. Esto es muy importante ya que
una sola tarjeta mientras esta a la escucha capturando trafico, permite los
siguientes servicios: autentificación falsa, desauntetificación, y la reinyección de
trafico. Tampoco es necesario que este capturando trafico pero si que debe de
estar en modo monitor.
Re-inyección de traficowireless:Forma parte de la inyección de trafico,
normalmente llamado ataque 3. Consiste en que la tarjeta puede retrasmitir
paquetes que se obtienen de la siguiente forma: el origen es un cliente estación
valido y destino el punto de acceso al cual esta autentificado y asociado al cliente
real o incluso un cliente imaginario (lo que se le llama autenticación falsa). El
proceso es el siguiente, se captura una petición valida de ARP, se guarda y se
retransmite una y otra vez al punto de acceso. El punto de acceso responderá con
datos IV únicos y diferentes a cada petición enviada. Por lo tanto no es inyección
sino reinyección. Matizar que los datos que se reenvían ha podido ser capturado
con anterioridad al proceso final de reinyección. Es decir se captura un petición
valida, se guarda en un archivo y posteriormente se trasmite, en algunos casos no
hará falta ni siquiera que hay un cliente tanto real como creado falsamente por
nosotros. También se puede hacer las dos cosas a la vez, es decir retrasmitir
mientras se esta capturando.