SlideShare uma empresa Scribd logo
1 de 5
CENTRO REGIONAL DE
       EDUCACIÓN NORMAL

   LICENCIATURA EN EDUCACIÓN
           PREESCOLAR

    EVIDENCIAS DE APRENDIZAJE

“DEFINICIONES DE CONCEPTOS BÁSICOS
             DE REDES”

     -LAS TIC EN LA EDUCACION-

      CICLO ESCOLAR 2012-2013

             GRUPO 101

 MTRO: GUILLERMO TEMELO AVILES

   ALUMNA: KIMBERLY RODRIGUEZ
            MARTINEZ
Internet:      es un conjunto descentralizado de redes de comunicación
interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las
redes físicas heterogéneas que la componen funcionen como una red lógica única,
de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la
primera conexión de computadoras, conocida como ARPANET, entre tres
universidades en California y una en Utah, Estados Unidos.
Tarjeta de red: o adaptador de red es un periférico que permite la comunicación
con aparatos conectados entre si y también permite compartir recursos entre dos o
más computadoras (discos duros, CD-ROM, impresoras, etc). A las tarjetas de red
también se les llama NIC (por network interface card; en español "tarjeta de
interfaz de red"). Hay diversos tipos de adaptadores en función del tipo de
cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, Token
Ring, etc.), pero actualmente el más común es del tipo Ethernet utilizando una
interfaz o conector RJ-45.

Wi-Fi: es un mecanismo de conexión de dispositivos electrónicos de forma
inalámbrica. Los dispositivos habilitados con Wi-Fi, tales como: un ordenador
personal, una consola de videojuegos, un smartphone o un reproductor de audio
digital, pueden conectarse a Internet a través de un punto de acceso de red
inalámbrica. Dicho punto de acceso (o hotspot) tiene un alcance de unos 20
metros (65 pies) en interiores y al aire libre una distancia mayor. Pueden cubrir
grandes áreas la superposición de múltiples puntos de acceso.

Hardware: corresponde a todas las partes tangibles de un sistema informático;
sus componentes son: eléctricos, electrónicos, electromecánicos y mecánicos.Son
cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico
involucrado; contrariamente, el soporte lógico es intangible y es llamado software.
hardware (y software).

Software: Se conoce como software1 al equipamiento lógico o soporte lógico de
un sistema informático, comprende el conjunto de los componentes lógicos
necesarios que hacen posible la realización de tareas específicas, en
contraposición a los componentes físicos, que son llamados hardware.Los
componentes lógicos incluyen, entre muchos otros, las aplicaciones informáticas;
tales como el procesador de texto, que permite al usuario realizar todas las tareas
concernientes a la edición de textos; el software de sistema, tal como el sistema
operativo, que, básicamente, permite al resto de los programas funcionar
adecuadamente, facilitando también la interacción entre los componentes físicos y
el resto de las aplicaciones, y proporcionando una interfaz con el usuario.

WEP: (WirelessEquivalentPrivacy).Es un mecanismo de cifrado de datos utilizado
por el protocolo de comunicación WiFi. Surgió con la idea de ofrecerle a las redes
inalámbricas un estado de seguridad similar al que tienen las redes cableadas.
Utiliza claves de 64bits, de 128bits o de 256 bits. Su uso debería ser rápidamente
substituido por las redes wireless con encriptación WPA.

WPA: (Wi-Fi Protected Access) Es un sistema para corregir la seguridad de WEP.
WPA implementa la mayoría del estándar IEEE 802.11i, y fue creado como una
simple medida intermedia para ocupar el lugar de WEP mientras se preparaba el
estándar 802.11i. era preparado. WPA fue diseñado para utilizar un servidor de
autenticación (normalmente un servidor RADIUS), que distribuye claves diferentes
a cada usuario (a través del protocolo 802.1x ); sin embargo, también se puede
utilizar en un modo menos seguro de clave pre-compartida (PSK - Pre-Shared
Key). La información es cifrada utilizando el algoritmo RC4, con una clave de 128
bits y un vector de inicialización de 48 bits

802.11i: Estándar de seguridad para WLAN, combina el uso de 802.1x y
protocolos de cifrado TKIP/CCMP que ofrece autenticación de usuario (no de
dispositivo), confiabilidad e integridad de los datos.

AP: Punto de acceso inalámbrico.

AI:Adaptador inalámbrico. Tarjeta wireless.

SSID: (Service Set IDentifier) El SSID es un código de 32 caracteres
alfanuméricos que llevan los paquetes de una WLAN para identificarlos como
parte de esa red. Por lo tanto todos los dispositivos inalámbricos que intentan
comunicarse entre sí deben compartir el mismo ESSID. Las redes cuya
infraestructura incorpora un punto de acceso, utilizan el ESSID (E de extendido).
Sin embargo nos podemos referir a este como SSID en términos generales. A
menudo al ESSID se le conoce como nombre de la red.

WLAN: (Wireless Local Area Networks) Red área local inalámbrica.

Dirección MAC: Es un numero único que asignan los fabricantes a los
dispositivos de red (adaptadores de red o puntos de acceso). Es permanente a
nivel de hardware y viene grabado en el propio dispositivo para poder identificarlo
de forma inequívoca. Formado por 12 caracteres hexadecimales.

DNS: (DomainName Server) Sistema de nombres de dominio. Es el encargado de
traducir los nombres de dominio de los ordenadores conectados a Internet en
direcciones IP públicas.

Dirección IP pública: Es una cadena numérica que identifica a los ordenadores
conectados a Internet.
Dirección IP privada:Es una cadena numérica que identifica a los ordenadores
conectados a una red local.

DHCP: (Dynamic Host ConfigurationProtocol) Protocolo de Configuración
Dinámica del Host. Es un protocolo que permite que un servidor asigne
directamente las direcciones IP a los ordenadores clientes conforme estos las van
necesitando. La mayoría de los routers inalámbricos incluyen la función de
servidor DHCP.

Balizas/Beacons: Tramas de administración o sondas que emiten los puntos de
acceso para informar a sus clientes o a otros puntos de acceso de su presencia y
de otros datos.



Autenticado y asociado: Estado en el que un dispositivo wireless se une a la red
de forma correcta y puede participar de los servicios que se ofrecen



Autenticado y desasociado: Estado en el que un cliente ha sido reconocido por
los dispositivos de la red wireless pero que todavía no puede emitir datos ni
participar de los recursos.



Desautentificado y desasociado:Estado en el que un cliente está desconectado
de la red y no se asoció con el Punto de Acceso



Filtrado de MAC: Método de configuración de seguridad en puntos de acceso que
restringe a determinadas direcciones MAC la posibilidad de unirse a la red y
autenticarse.



IEEE: Instituto de Ingenieros Eléctricos y Electrónicos, una           asociación
estadounidense dedicada a la estandarización.



Modo Monitor: Forma muy particular de trabajo de las tarjetas wireless. Esta
forma de trabajar de las tarjetas wireless es muy atípico y idealmente es poner la
tarjeta de forma que pueda detectar todo el trafico que circula por su alrededor.
Para que lo entendamos es como "pegar la oreja a la pared para ver que hacen
nuestros vecinos ". De esta forma podemos capturar toda el trafico. Eso si, sin
toser y sin casi respirar.



Inyección de trafico wireless: Consiste en que la tarjeta mientras esta en modo
monitor ("a la escucha") puede trasmitir paquetes. Esto es muy importante ya que
una sola tarjeta mientras esta a la escucha capturando trafico, permite los
siguientes servicios: autentificación falsa, desauntetificación, y la reinyección de
trafico. Tampoco es necesario que este capturando trafico pero si que debe de
estar en modo monitor.



Re-inyección de traficowireless:Forma parte de la inyección de trafico,
normalmente llamado ataque 3. Consiste en que la tarjeta puede retrasmitir
paquetes que se obtienen de la siguiente forma: el origen es un cliente estación
valido y destino el punto de acceso al cual esta autentificado y asociado al cliente
real o incluso un cliente imaginario (lo que se le llama autenticación falsa). El
proceso es el siguiente, se captura una petición valida de ARP, se guarda y se
retransmite una y otra vez al punto de acceso. El punto de acceso responderá con
datos IV únicos y diferentes a cada petición enviada. Por lo tanto no es inyección
sino reinyección. Matizar que los datos que se reenvían ha podido ser capturado
con anterioridad al proceso final de reinyección. Es decir se captura un petición
valida, se guarda en un archivo y posteriormente se trasmite, en algunos casos no
hará falta ni siquiera que hay un cliente tanto real como creado falsamente por
nosotros. También se puede hacer las dos cosas a la vez, es decir retrasmitir
mientras se esta capturando.

Mais conteúdo relacionado

Mais procurados

Mais procurados (16)

Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Diapositiva de tarjeta
Diapositiva de tarjetaDiapositiva de tarjeta
Diapositiva de tarjeta
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Redes nestor
Redes nestorRedes nestor
Redes nestor
 
Redes
RedesRedes
Redes
 
Introduccion de redes
Introduccion de redesIntroduccion de redes
Introduccion de redes
 
Trabajo redes
Trabajo redesTrabajo redes
Trabajo redes
 
Taller empresaarial redes
Taller empresaarial redesTaller empresaarial redes
Taller empresaarial redes
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2
 
Trabajo final power point bloque 1
Trabajo final power point bloque 1Trabajo final power point bloque 1
Trabajo final power point bloque 1
 
Redes sophiia
Redes sophiiaRedes sophiia
Redes sophiia
 
Tema 2
Tema 2Tema 2
Tema 2
 
LAS REDES!
LAS REDES!LAS REDES!
LAS REDES!
 
Redes infromáticas
Redes infromáticasRedes infromáticas
Redes infromáticas
 
TIPOS DE CABLES DE RED
TIPOS DE CABLES DE REDTIPOS DE CABLES DE RED
TIPOS DE CABLES DE RED
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
 

Destaque

Dossier curso autoproducción marzo 2013
Dossier curso autoproducción marzo 2013Dossier curso autoproducción marzo 2013
Dossier curso autoproducción marzo 2013Adolfo Velasco
 
Dia De La Revolucion
Dia De La RevolucionDia De La Revolucion
Dia De La RevolucionEL Lopez
 
La tecnologìa
La tecnologìaLa tecnologìa
La tecnologìaksa16
 
Typologie LMS
Typologie LMSTypologie LMS
Typologie LMSLaureline
 
WDRR Graphic Summary 2011
WDRR Graphic Summary  2011WDRR Graphic Summary  2011
WDRR Graphic Summary 2011lilliankaysmith
 
Trabajo emprendmiento sebastian botero 9a aaaaa
Trabajo emprendmiento sebastian botero 9a aaaaaTrabajo emprendmiento sebastian botero 9a aaaaa
Trabajo emprendmiento sebastian botero 9a aaaaasebastianboterocsj
 
Once lectura
Once lecturaOnce lectura
Once lecturaOscar Fdo
 
Sig programa de venta
Sig programa de ventaSig programa de venta
Sig programa de ventaanddrealopez
 
Article achats magazine entreprendre - mars 2014
Article achats   magazine entreprendre - mars 2014Article achats   magazine entreprendre - mars 2014
Article achats magazine entreprendre - mars 2014DavidWUST
 
Diccionario De Cuadros By Boomer
Diccionario De Cuadros By BoomerDiccionario De Cuadros By Boomer
Diccionario De Cuadros By Boomerziear
 
Viaje a navarra 2011. lengua 2º
Viaje a navarra 2011. lengua 2ºViaje a navarra 2011. lengua 2º
Viaje a navarra 2011. lengua 2ºJuliabajof
 
Examen corregido de computación
Examen corregido de computaciónExamen corregido de computación
Examen corregido de computaciónaldo_rzb
 
Mapa conceptual tecnologia eduativa
Mapa conceptual tecnologia eduativaMapa conceptual tecnologia eduativa
Mapa conceptual tecnologia eduativaalejayjay
 
Actividad1 mapa c
Actividad1 mapa cActividad1 mapa c
Actividad1 mapa cMARIA DIAZ
 

Destaque (19)

Pdf
PdfPdf
Pdf
 
Dossier curso autoproducción marzo 2013
Dossier curso autoproducción marzo 2013Dossier curso autoproducción marzo 2013
Dossier curso autoproducción marzo 2013
 
Tecnología Educativa
Tecnología EducativaTecnología Educativa
Tecnología Educativa
 
Dia De La Revolucion
Dia De La RevolucionDia De La Revolucion
Dia De La Revolucion
 
La tecnologìa
La tecnologìaLa tecnologìa
La tecnologìa
 
Typologie LMS
Typologie LMSTypologie LMS
Typologie LMS
 
WDRR Graphic Summary 2011
WDRR Graphic Summary  2011WDRR Graphic Summary  2011
WDRR Graphic Summary 2011
 
Trabajo emprendmiento sebastian botero 9a aaaaa
Trabajo emprendmiento sebastian botero 9a aaaaaTrabajo emprendmiento sebastian botero 9a aaaaa
Trabajo emprendmiento sebastian botero 9a aaaaa
 
Conjunto
ConjuntoConjunto
Conjunto
 
Once lectura
Once lecturaOnce lectura
Once lectura
 
excel
excelexcel
excel
 
Sig programa de venta
Sig programa de ventaSig programa de venta
Sig programa de venta
 
Article achats magazine entreprendre - mars 2014
Article achats   magazine entreprendre - mars 2014Article achats   magazine entreprendre - mars 2014
Article achats magazine entreprendre - mars 2014
 
Diccionario De Cuadros By Boomer
Diccionario De Cuadros By BoomerDiccionario De Cuadros By Boomer
Diccionario De Cuadros By Boomer
 
Viaje a navarra 2011. lengua 2º
Viaje a navarra 2011. lengua 2ºViaje a navarra 2011. lengua 2º
Viaje a navarra 2011. lengua 2º
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Examen corregido de computación
Examen corregido de computaciónExamen corregido de computación
Examen corregido de computación
 
Mapa conceptual tecnologia eduativa
Mapa conceptual tecnologia eduativaMapa conceptual tecnologia eduativa
Mapa conceptual tecnologia eduativa
 
Actividad1 mapa c
Actividad1 mapa cActividad1 mapa c
Actividad1 mapa c
 

Semelhante a Redes TIC Educación

7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.karlajocelyn061293
 
Martha patricia molina díaz act #7
Martha patricia molina díaz act #7Martha patricia molina díaz act #7
Martha patricia molina díaz act #7Martis1429
 
Actividad 7. definiciones de conceptos basicos de redes
Actividad 7.  definiciones de conceptos basicos de redesActividad 7.  definiciones de conceptos basicos de redes
Actividad 7. definiciones de conceptos basicos de redesstephany26
 
Actividad 7. definiciones de conceptos basicos de redes
Actividad 7.  definiciones de conceptos basicos de redesActividad 7.  definiciones de conceptos basicos de redes
Actividad 7. definiciones de conceptos basicos de redesstephany26
 
Redes InformáTicas
Redes InformáTicasRedes InformáTicas
Redes InformáTicasJulioYJohana
 
Redes InformáTicas
Redes InformáTicasRedes InformáTicas
Redes InformáTicasJulioYJohana
 
Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wirelesslatinloco001
 
CONCEPTO DE REDES
CONCEPTO DE REDESCONCEPTO DE REDES
CONCEPTO DE REDESnenaalvey
 
Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1sheilarodri1998
 
Trabajo escrito redes
Trabajo escrito redesTrabajo escrito redes
Trabajo escrito redesMateoYDani
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Recursos de una red
Recursos de una redRecursos de una red
Recursos de una redAlan Gerardo
 
Recursos de una red
Recursos de una redRecursos de una red
Recursos de una redAlan Gerardo
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticasDaNi Molina
 

Semelhante a Redes TIC Educación (20)

7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
 
Martha patricia molina díaz act #7
Martha patricia molina díaz act #7Martha patricia molina díaz act #7
Martha patricia molina díaz act #7
 
Actividad 7. definiciones de conceptos basicos de redes
Actividad 7.  definiciones de conceptos basicos de redesActividad 7.  definiciones de conceptos basicos de redes
Actividad 7. definiciones de conceptos basicos de redes
 
Actividad 7. definiciones de conceptos basicos de redes
Actividad 7.  definiciones de conceptos basicos de redesActividad 7.  definiciones de conceptos basicos de redes
Actividad 7. definiciones de conceptos basicos de redes
 
Redes InformáTicas
Redes InformáTicasRedes InformáTicas
Redes InformáTicas
 
Redes InformáTicas
Redes InformáTicasRedes InformáTicas
Redes InformáTicas
 
Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wireless
 
CONCEPTO DE REDES
CONCEPTO DE REDESCONCEPTO DE REDES
CONCEPTO DE REDES
 
Cuestionario1
Cuestionario1Cuestionario1
Cuestionario1
 
Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Trabajo escrito redes
Trabajo escrito redesTrabajo escrito redes
Trabajo escrito redes
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Recursos de una red
Recursos de una redRecursos de una red
Recursos de una red
 
Recursos de una red
Recursos de una redRecursos de una red
Recursos de una red
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 

Mais de karlajocelyn061293 (7)

6. presentacion grafica
6. presentacion grafica6. presentacion grafica
6. presentacion grafica
 
3.tabla comparativa
3.tabla comparativa3.tabla comparativa
3.tabla comparativa
 
5. aspectos eticos y legales
5. aspectos eticos y legales5. aspectos eticos y legales
5. aspectos eticos y legales
 
Temelooo 2
Temelooo 2Temelooo 2
Temelooo 2
 
Ensayo
EnsayoEnsayo
Ensayo
 
Ultima parte
Ultima  parteUltima  parte
Ultima parte
 
Ensayo
EnsayoEnsayo
Ensayo
 

Redes TIC Educación

  • 1. CENTRO REGIONAL DE EDUCACIÓN NORMAL LICENCIATURA EN EDUCACIÓN PREESCOLAR EVIDENCIAS DE APRENDIZAJE “DEFINICIONES DE CONCEPTOS BÁSICOS DE REDES” -LAS TIC EN LA EDUCACION- CICLO ESCOLAR 2012-2013 GRUPO 101 MTRO: GUILLERMO TEMELO AVILES ALUMNA: KIMBERLY RODRIGUEZ MARTINEZ
  • 2. Internet: es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos. Tarjeta de red: o adaptador de red es un periférico que permite la comunicación con aparatos conectados entre si y también permite compartir recursos entre dos o más computadoras (discos duros, CD-ROM, impresoras, etc). A las tarjetas de red también se les llama NIC (por network interface card; en español "tarjeta de interfaz de red"). Hay diversos tipos de adaptadores en función del tipo de cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, Token Ring, etc.), pero actualmente el más común es del tipo Ethernet utilizando una interfaz o conector RJ-45. Wi-Fi: es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con Wi-Fi, tales como: un ordenador personal, una consola de videojuegos, un smartphone o un reproductor de audio digital, pueden conectarse a Internet a través de un punto de acceso de red inalámbrica. Dicho punto de acceso (o hotspot) tiene un alcance de unos 20 metros (65 pies) en interiores y al aire libre una distancia mayor. Pueden cubrir grandes áreas la superposición de múltiples puntos de acceso. Hardware: corresponde a todas las partes tangibles de un sistema informático; sus componentes son: eléctricos, electrónicos, electromecánicos y mecánicos.Son cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado; contrariamente, el soporte lógico es intangible y es llamado software. hardware (y software). Software: Se conoce como software1 al equipamiento lógico o soporte lógico de un sistema informático, comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos, que son llamados hardware.Los componentes lógicos incluyen, entre muchos otros, las aplicaciones informáticas; tales como el procesador de texto, que permite al usuario realizar todas las tareas concernientes a la edición de textos; el software de sistema, tal como el sistema operativo, que, básicamente, permite al resto de los programas funcionar adecuadamente, facilitando también la interacción entre los componentes físicos y el resto de las aplicaciones, y proporcionando una interfaz con el usuario. WEP: (WirelessEquivalentPrivacy).Es un mecanismo de cifrado de datos utilizado por el protocolo de comunicación WiFi. Surgió con la idea de ofrecerle a las redes inalámbricas un estado de seguridad similar al que tienen las redes cableadas.
  • 3. Utiliza claves de 64bits, de 128bits o de 256 bits. Su uso debería ser rápidamente substituido por las redes wireless con encriptación WPA. WPA: (Wi-Fi Protected Access) Es un sistema para corregir la seguridad de WEP. WPA implementa la mayoría del estándar IEEE 802.11i, y fue creado como una simple medida intermedia para ocupar el lugar de WEP mientras se preparaba el estándar 802.11i. era preparado. WPA fue diseñado para utilizar un servidor de autenticación (normalmente un servidor RADIUS), que distribuye claves diferentes a cada usuario (a través del protocolo 802.1x ); sin embargo, también se puede utilizar en un modo menos seguro de clave pre-compartida (PSK - Pre-Shared Key). La información es cifrada utilizando el algoritmo RC4, con una clave de 128 bits y un vector de inicialización de 48 bits 802.11i: Estándar de seguridad para WLAN, combina el uso de 802.1x y protocolos de cifrado TKIP/CCMP que ofrece autenticación de usuario (no de dispositivo), confiabilidad e integridad de los datos. AP: Punto de acceso inalámbrico. AI:Adaptador inalámbrico. Tarjeta wireless. SSID: (Service Set IDentifier) El SSID es un código de 32 caracteres alfanuméricos que llevan los paquetes de una WLAN para identificarlos como parte de esa red. Por lo tanto todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo ESSID. Las redes cuya infraestructura incorpora un punto de acceso, utilizan el ESSID (E de extendido). Sin embargo nos podemos referir a este como SSID en términos generales. A menudo al ESSID se le conoce como nombre de la red. WLAN: (Wireless Local Area Networks) Red área local inalámbrica. Dirección MAC: Es un numero único que asignan los fabricantes a los dispositivos de red (adaptadores de red o puntos de acceso). Es permanente a nivel de hardware y viene grabado en el propio dispositivo para poder identificarlo de forma inequívoca. Formado por 12 caracteres hexadecimales. DNS: (DomainName Server) Sistema de nombres de dominio. Es el encargado de traducir los nombres de dominio de los ordenadores conectados a Internet en direcciones IP públicas. Dirección IP pública: Es una cadena numérica que identifica a los ordenadores conectados a Internet.
  • 4. Dirección IP privada:Es una cadena numérica que identifica a los ordenadores conectados a una red local. DHCP: (Dynamic Host ConfigurationProtocol) Protocolo de Configuración Dinámica del Host. Es un protocolo que permite que un servidor asigne directamente las direcciones IP a los ordenadores clientes conforme estos las van necesitando. La mayoría de los routers inalámbricos incluyen la función de servidor DHCP. Balizas/Beacons: Tramas de administración o sondas que emiten los puntos de acceso para informar a sus clientes o a otros puntos de acceso de su presencia y de otros datos. Autenticado y asociado: Estado en el que un dispositivo wireless se une a la red de forma correcta y puede participar de los servicios que se ofrecen Autenticado y desasociado: Estado en el que un cliente ha sido reconocido por los dispositivos de la red wireless pero que todavía no puede emitir datos ni participar de los recursos. Desautentificado y desasociado:Estado en el que un cliente está desconectado de la red y no se asoció con el Punto de Acceso Filtrado de MAC: Método de configuración de seguridad en puntos de acceso que restringe a determinadas direcciones MAC la posibilidad de unirse a la red y autenticarse. IEEE: Instituto de Ingenieros Eléctricos y Electrónicos, una asociación estadounidense dedicada a la estandarización. Modo Monitor: Forma muy particular de trabajo de las tarjetas wireless. Esta forma de trabajar de las tarjetas wireless es muy atípico y idealmente es poner la tarjeta de forma que pueda detectar todo el trafico que circula por su alrededor. Para que lo entendamos es como "pegar la oreja a la pared para ver que hacen
  • 5. nuestros vecinos ". De esta forma podemos capturar toda el trafico. Eso si, sin toser y sin casi respirar. Inyección de trafico wireless: Consiste en que la tarjeta mientras esta en modo monitor ("a la escucha") puede trasmitir paquetes. Esto es muy importante ya que una sola tarjeta mientras esta a la escucha capturando trafico, permite los siguientes servicios: autentificación falsa, desauntetificación, y la reinyección de trafico. Tampoco es necesario que este capturando trafico pero si que debe de estar en modo monitor. Re-inyección de traficowireless:Forma parte de la inyección de trafico, normalmente llamado ataque 3. Consiste en que la tarjeta puede retrasmitir paquetes que se obtienen de la siguiente forma: el origen es un cliente estación valido y destino el punto de acceso al cual esta autentificado y asociado al cliente real o incluso un cliente imaginario (lo que se le llama autenticación falsa). El proceso es el siguiente, se captura una petición valida de ARP, se guarda y se retransmite una y otra vez al punto de acceso. El punto de acceso responderá con datos IV únicos y diferentes a cada petición enviada. Por lo tanto no es inyección sino reinyección. Matizar que los datos que se reenvían ha podido ser capturado con anterioridad al proceso final de reinyección. Es decir se captura un petición valida, se guarda en un archivo y posteriormente se trasmite, en algunos casos no hará falta ni siquiera que hay un cliente tanto real como creado falsamente por nosotros. También se puede hacer las dos cosas a la vez, es decir retrasmitir mientras se esta capturando.