SlideShare una empresa de Scribd logo
1 de 5
CENTRO REGIONAL DE EDUCACIÓN
             NORMAL

   LICENCIATURA EN EDUCACIÓN
           PREESCOLAR

    EVIDENCIAS DE APRENDIZAJE

“DEFINICIONES DE CONCEPTOS BÁSICOS
             DE REDES”

     -LAS TIC EN LA EDUCACION-

             GRUPO 101

 MTRO: GUILLERMO TEMELO AVILES

 ALUMNA: KARLA JOCELYN BALBUENA
             MENA
Internet:      es un conjunto descentralizado de redes de comunicación
interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las
redes físicas heterogéneas que la componen funcionen como una red lógica única,
de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la
primera conexión de computadoras, conocida como ARPANET, entre tres
universidades en California y una en Utah, Estados Unidos.
Tarjeta de red: o adaptador de red es un periférico que permite la comunicación
con aparatos conectados entre si y también permite compartir recursos entre dos o
más computadoras (discos duros, CD-ROM, impresoras, etc). A las tarjetas de red
también se les llama NIC (por network interface card; en español "tarjeta de
interfaz de red"). Hay diversos tipos de adaptadores en función del tipo de
cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, Token
Ring, etc.), pero actualmente el más común es del tipo Ethernet utilizando una
interfaz o conector RJ-45.

Wi-Fi: es un mecanismo de conexión de dispositivos electrónicos de forma
inalámbrica. Los dispositivos habilitados con Wi-Fi, tales como: un ordenador
personal, una consola de videojuegos, un smartphone o un reproductor de audio
digital, pueden conectarse a Internet a través de un punto de acceso de red
inalámbrica. Dicho punto de acceso (o hotspot) tiene un alcance de unos 20
metros (65 pies) en interiores y al aire libre una distancia mayor. Pueden cubrir
grandes áreas la superposición de múltiples puntos de acceso.

Hardware: corresponde a todas las partes tangibles de un sistema informático;
sus componentes son: eléctricos, electrónicos, electromecánicos y mecánicos.Son
cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico
involucrado; contrariamente, el soporte lógico es intangible y es llamado software.
hardware (y software).

Software: Se conoce como software1 al equipamiento lógico o soporte lógico de
un sistema informático, comprende el conjunto de los componentes lógicos
necesarios que hacen posible la realización de tareas específicas, en
contraposición a los componentes físicos, que son llamados hardware.Los
componentes lógicos incluyen, entre muchos otros, las aplicaciones informáticas;
tales como el procesador de texto, que permite al usuario realizar todas las tareas
concernientes a la edición de textos; el software de sistema, tal como el sistema
operativo, que, básicamente, permite al resto de los programas funcionar
adecuadamente, facilitando también la interacción entre los componentes físicos y
el resto de las aplicaciones, y proporcionando una interfaz con el usuario.

WEP: (WirelessEquivalentPrivacy).Es un mecanismo de cifrado de datos utilizado
por el protocolo de comunicación WiFi. Surgió con la idea de ofrecerle a las redes
inalámbricas un estado de seguridad similar al que tienen las redes cableadas.
Utiliza claves de 64bits, de 128bits o de 256 bits. Su uso debería ser rápidamente
substituido por las redes wireless con encriptación WPA.

WPA: (Wi-Fi Protected Access) Es un sistema para corregir la seguridad de WEP.
WPA implementa la mayoría del estándar IEEE 802.11i, y fue creado como una
simple medida intermedia para ocupar el lugar de WEP mientras se preparaba el
estándar 802.11i. era preparado. WPA fue diseñado para utilizar un servidor de
autenticación (normalmente un servidor RADIUS), que distribuye claves diferentes
a cada usuario (a través del protocolo 802.1x ); sin embargo, también se puede
utilizar en un modo menos seguro de clave pre-compartida (PSK - Pre-Shared
Key). La información es cifrada utilizando el algoritmo RC4, con una clave de 128
bits y un vector de inicialización de 48 bits

802.11i: Estándar de seguridad para WLAN, combina el uso de 802.1x y
protocolos de cifrado TKIP/CCMP que ofrece autenticación de usuario (no de
dispositivo), confiabilidad e integridad de los datos.

AP: Punto de acceso inalámbrico.

AI:Adaptador inalámbrico. Tarjeta wireless.

SSID: (Service Set IDentifier) El SSID es un código de 32 caracteres
alfanuméricos que llevan los paquetes de una WLAN para identificarlos como
parte de esa red. Por lo tanto todos los dispositivos inalámbricos que intentan
comunicarse entre sí deben compartir el mismo ESSID. Las redes cuya
infraestructura incorpora un punto de acceso, utilizan el ESSID (E de extendido).
Sin embargo nos podemos referir a este como SSID en términos generales. A
menudo al ESSID se le conoce como nombre de la red.

WLAN: (Wireless Local Area Networks) Red área local inalámbrica.

Dirección MAC: Es un numero único que asignan los fabricantes a los
dispositivos de red (adaptadores de red o puntos de acceso). Es permanente a
nivel de hardware y viene grabado en el propio dispositivo para poder identificarlo
de forma inequívoca. Formado por 12 caracteres hexadecimales.

DNS: (DomainName Server) Sistema de nombres de dominio. Es el encargado de
traducir los nombres de dominio de los ordenadores conectados a Internet en
direcciones IP públicas.

Dirección IP pública: Es una cadena numérica que identifica a los ordenadores
conectados a Internet.
Dirección IP privada:Es una cadena numérica que identifica a los ordenadores
conectados a una red local.

DHCP: (Dynamic Host ConfigurationProtocol) Protocolo de Configuración
Dinámica del Host. Es un protocolo que permite que un servidor asigne
directamente las direcciones IP a los ordenadores clientes conforme estos las van
necesitando. La mayoría de los routers inalámbricos incluyen la función de
servidor DHCP.

Balizas/Beacons: Tramas de administración o sondas que emiten los puntos de
acceso para informar a sus clientes o a otros puntos de acceso de su presencia y
de otros datos.



Autenticado y asociado: Estado en el que un dispositivo wireless se une a la red
de forma correcta y puede participar de los servicios que se ofrecen



Autenticado y desasociado: Estado en el que un cliente ha sido reconocido por
los dispositivos de la red wireless pero que todavía no puede emitir datos ni
participar de los recursos.



Desautentificado y desasociado:Estado en el que un cliente está desconectado
de la red y no se asoció con el Punto de Acceso



Filtrado de MAC: Método de configuración de seguridad en puntos de acceso que
restringe a determinadas direcciones MAC la posibilidad de unirse a la red y
autenticarse.



IEEE: Instituto de Ingenieros Eléctricos y Electrónicos, una           asociación
estadounidense dedicada a la estandarización.



Modo Monitor: Forma muy particular de trabajo de las tarjetas wireless. Esta
forma de trabajar de las tarjetas wireless es muy atípico y idealmente es poner la
tarjeta de forma que pueda detectar todo el trafico que circula por su alrededor.
Para que lo entendamos es como "pegar la oreja a la pared para ver que hacen
nuestros vecinos ". De esta forma podemos capturar toda el trafico. Eso si, sin
toser y sin casi respirar.



Inyección de trafico wireless: Consiste en que la tarjeta mientras esta en modo
monitor ("a la escucha") puede trasmitir paquetes. Esto es muy importante ya que
una sola tarjeta mientras esta a la escucha capturando trafico, permite los
siguientes servicios: autentificación falsa, desauntetificación, y la reinyección de
trafico. Tampoco es necesario que este capturando trafico pero si que debe de
estar en modo monitor.



Re-inyección de traficowireless:Forma parte de la inyección de trafico,
normalmente llamado ataque 3. Consiste en que la tarjeta puede retrasmitir
paquetes que se obtienen de la siguiente forma: el origen es un cliente estación
valido y destino el punto de acceso al cual esta autentificado y asociado al cliente
real o incluso un cliente imaginario (lo que se le llama autenticación falsa). El
proceso es el siguiente, se captura una petición valida de ARP, se guarda y se
retransmite una y otra vez al punto de acceso. El punto de acceso responderá con
datos IV únicos y diferentes a cada petición enviada. Por lo tanto no es inyección
sino reinyección. Matizar que los datos que se reenvían ha podido ser capturado
con anterioridad al proceso final de reinyección. Es decir se captura un petición
valida, se guarda en un archivo y posteriormente se trasmite, en algunos casos no
hará falta ni siquiera que hay un cliente tanto real como creado falsamente por
nosotros. También se puede hacer las dos cosas a la vez, es decir retrasmitir
mientras se esta capturando.

Más contenido relacionado

La actualidad más candente

Diapositiva de tarjeta
Diapositiva de tarjetaDiapositiva de tarjeta
Diapositiva de tarjetalaudyliney
 
Introduccion de redes
Introduccion de redesIntroduccion de redes
Introduccion de redesMarisol Nieto
 
Comunicación de paquetes y comunicación de circuitos
Comunicación de paquetes y comunicación de circuitosComunicación de paquetes y comunicación de circuitos
Comunicación de paquetes y comunicación de circuitosLSJG
 
DIRECCION MAC
DIRECCION MACDIRECCION MAC
DIRECCION MACJonatan54
 
Trabajo final power point bloque 1
Trabajo final power point bloque 1Trabajo final power point bloque 1
Trabajo final power point bloque 1gahonmo
 
Informatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DInformatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DGAN333
 
Trabajo opi (redes)
Trabajo opi (redes)Trabajo opi (redes)
Trabajo opi (redes)BLOG BLOG
 
Para la pagina
Para la paginaPara la pagina
Para la paginaisaklol
 

La actualidad más candente (15)

Diapositiva de tarjeta
Diapositiva de tarjetaDiapositiva de tarjeta
Diapositiva de tarjeta
 
Introduccion de redes
Introduccion de redesIntroduccion de redes
Introduccion de redes
 
Comunicación de paquetes y comunicación de circuitos
Comunicación de paquetes y comunicación de circuitosComunicación de paquetes y comunicación de circuitos
Comunicación de paquetes y comunicación de circuitos
 
Redes
RedesRedes
Redes
 
DIRECCION MAC
DIRECCION MACDIRECCION MAC
DIRECCION MAC
 
Trabajo redes
Trabajo redesTrabajo redes
Trabajo redes
 
Glosario
GlosarioGlosario
Glosario
 
Redes
RedesRedes
Redes
 
Trabajo final power point bloque 1
Trabajo final power point bloque 1Trabajo final power point bloque 1
Trabajo final power point bloque 1
 
Informatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DInformatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X D
 
Trabajo opi (redes)
Trabajo opi (redes)Trabajo opi (redes)
Trabajo opi (redes)
 
IR
IRIR
IR
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
 
Para la pagina
Para la paginaPara la pagina
Para la pagina
 
Tema 2
Tema 2Tema 2
Tema 2
 

Destacado

Водич: „Како до политики за приватност?“
Водич: „Како до политики за приватност?“Водич: „Како до политики за приватност?“
Водич: „Како до политики за приватност?“Metamorphosis
 
Tecnologias libres
Tecnologias libresTecnologias libres
Tecnologias libresandresgom
 
1450 1750 map & commerce intro 2015
1450 1750 map & commerce intro 20151450 1750 map & commerce intro 2015
1450 1750 map & commerce intro 2015Ashley Birmingham
 
Boletin Informativo 27-02-13
Boletin Informativo 27-02-13Boletin Informativo 27-02-13
Boletin Informativo 27-02-13cdh031010
 
Equipos Blackberry Gratis En Planes + X Social Media
Equipos Blackberry Gratis En Planes + X    Social  MediaEquipos Blackberry Gratis En Planes + X    Social  Media
Equipos Blackberry Gratis En Planes + X Social MediaJose de la Croche
 
Pw3 [hasil survey lapangan] eco village terkait energi-abdul basir dan andik...
Pw3  [hasil survey lapangan] eco village terkait energi-abdul basir dan andik...Pw3  [hasil survey lapangan] eco village terkait energi-abdul basir dan andik...
Pw3 [hasil survey lapangan] eco village terkait energi-abdul basir dan andik...Andik Irawan
 
теория тдм
теория тдмтеория тдм
теория тдмYanina-arina
 
Presentacion Tecnologia
Presentacion TecnologiaPresentacion Tecnologia
Presentacion Tecnologiaely_vk12
 
Móviles
MóvilesMóviles
Móvilesharillo
 

Destacado (20)

Водич: „Како до политики за приватност?“
Водич: „Како до политики за приватност?“Водич: „Како до политики за приватност?“
Водич: „Како до политики за приватност?“
 
Tecnologias libres
Tecnologias libresTecnologias libres
Tecnologias libres
 
My family
My familyMy family
My family
 
Perlindungan konsumen
Perlindungan konsumenPerlindungan konsumen
Perlindungan konsumen
 
Bakteri
BakteriBakteri
Bakteri
 
1450 1750 map & commerce intro 2015
1450 1750 map & commerce intro 20151450 1750 map & commerce intro 2015
1450 1750 map & commerce intro 2015
 
Boletin Informativo 27-02-13
Boletin Informativo 27-02-13Boletin Informativo 27-02-13
Boletin Informativo 27-02-13
 
Wifi Utpl
Wifi UtplWifi Utpl
Wifi Utpl
 
GAA Event
GAA EventGAA Event
GAA Event
 
Equipos Blackberry Gratis En Planes + X Social Media
Equipos Blackberry Gratis En Planes + X    Social  MediaEquipos Blackberry Gratis En Planes + X    Social  Media
Equipos Blackberry Gratis En Planes + X Social Media
 
Power point ibm
Power point ibmPower point ibm
Power point ibm
 
Contoh chi kuadrat
Contoh chi kuadratContoh chi kuadrat
Contoh chi kuadrat
 
Tenerife Otra Forma De Verla Ii
Tenerife Otra Forma De Verla IiTenerife Otra Forma De Verla Ii
Tenerife Otra Forma De Verla Ii
 
Pw3 [hasil survey lapangan] eco village terkait energi-abdul basir dan andik...
Pw3  [hasil survey lapangan] eco village terkait energi-abdul basir dan andik...Pw3  [hasil survey lapangan] eco village terkait energi-abdul basir dan andik...
Pw3 [hasil survey lapangan] eco village terkait energi-abdul basir dan andik...
 
теория тдм
теория тдмтеория тдм
теория тдм
 
Sistema Gerencia
Sistema Gerencia Sistema Gerencia
Sistema Gerencia
 
Asesoria virtual 30 de Mayo
Asesoria virtual  30 de MayoAsesoria virtual  30 de Mayo
Asesoria virtual 30 de Mayo
 
Presentacion Tecnologia
Presentacion TecnologiaPresentacion Tecnologia
Presentacion Tecnologia
 
Móviles
MóvilesMóviles
Móviles
 
Antioquia y medellin
Antioquia y  medellinAntioquia y  medellin
Antioquia y medellin
 

Similar a 7. definiciones de conceptos basicos de redes.

7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.karlajocelyn061293
 
Martha patricia molina díaz act #7
Martha patricia molina díaz act #7Martha patricia molina díaz act #7
Martha patricia molina díaz act #7Martis1429
 
Actividad 7. definiciones de conceptos basicos de redes
Actividad 7.  definiciones de conceptos basicos de redesActividad 7.  definiciones de conceptos basicos de redes
Actividad 7. definiciones de conceptos basicos de redesstephany26
 
Actividad 7. definiciones de conceptos basicos de redes
Actividad 7.  definiciones de conceptos basicos de redesActividad 7.  definiciones de conceptos basicos de redes
Actividad 7. definiciones de conceptos basicos de redesstephany26
 
Redes InformáTicas
Redes InformáTicasRedes InformáTicas
Redes InformáTicasJulioYJohana
 
Redes InformáTicas
Redes InformáTicasRedes InformáTicas
Redes InformáTicasJulioYJohana
 
CONCEPTO DE REDES
CONCEPTO DE REDESCONCEPTO DE REDES
CONCEPTO DE REDESnenaalvey
 
Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1sheilarodri1998
 
Referecias Automaticas.
Referecias Automaticas.Referecias Automaticas.
Referecias Automaticas.stiwartellez
 

Similar a 7. definiciones de conceptos basicos de redes. (20)

7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
 
Martha patricia molina díaz act #7
Martha patricia molina díaz act #7Martha patricia molina díaz act #7
Martha patricia molina díaz act #7
 
Actividad 7. definiciones de conceptos basicos de redes
Actividad 7.  definiciones de conceptos basicos de redesActividad 7.  definiciones de conceptos basicos de redes
Actividad 7. definiciones de conceptos basicos de redes
 
Actividad 7. definiciones de conceptos basicos de redes
Actividad 7.  definiciones de conceptos basicos de redesActividad 7.  definiciones de conceptos basicos de redes
Actividad 7. definiciones de conceptos basicos de redes
 
Redes InformáTicas
Redes InformáTicasRedes InformáTicas
Redes InformáTicas
 
Redes InformáTicas
Redes InformáTicasRedes InformáTicas
Redes InformáTicas
 
CONCEPTO DE REDES
CONCEPTO DE REDESCONCEPTO DE REDES
CONCEPTO DE REDES
 
La red
La redLa red
La red
 
pps Modificado
pps Modificadopps Modificado
pps Modificado
 
Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1
 
Referecias Automaticas.
Referecias Automaticas.Referecias Automaticas.
Referecias Automaticas.
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Cuestionario1
Cuestionario1Cuestionario1
Cuestionario1
 
Redes Informáticas
Redes InformáticasRedes Informáticas
Redes Informáticas
 
Expo semana 8
Expo semana 8Expo semana 8
Expo semana 8
 
Bugui
BuguiBugui
Bugui
 
Alex y Joni
Alex y JoniAlex y Joni
Alex y Joni
 
Alex y joni
Alex y joniAlex y joni
Alex y joni
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 

Más de karlajocelyn061293 (8)

7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
 
6. presentacion grafica
6. presentacion grafica6. presentacion grafica
6. presentacion grafica
 
3.tabla comparativa
3.tabla comparativa3.tabla comparativa
3.tabla comparativa
 
5. aspectos eticos y legales
5. aspectos eticos y legales5. aspectos eticos y legales
5. aspectos eticos y legales
 
Temelooo 2
Temelooo 2Temelooo 2
Temelooo 2
 
Ensayo
EnsayoEnsayo
Ensayo
 
Ultima parte
Ultima  parteUltima  parte
Ultima parte
 
Ensayo
EnsayoEnsayo
Ensayo
 

7. definiciones de conceptos basicos de redes.

  • 1. CENTRO REGIONAL DE EDUCACIÓN NORMAL LICENCIATURA EN EDUCACIÓN PREESCOLAR EVIDENCIAS DE APRENDIZAJE “DEFINICIONES DE CONCEPTOS BÁSICOS DE REDES” -LAS TIC EN LA EDUCACION- GRUPO 101 MTRO: GUILLERMO TEMELO AVILES ALUMNA: KARLA JOCELYN BALBUENA MENA
  • 2. Internet: es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos. Tarjeta de red: o adaptador de red es un periférico que permite la comunicación con aparatos conectados entre si y también permite compartir recursos entre dos o más computadoras (discos duros, CD-ROM, impresoras, etc). A las tarjetas de red también se les llama NIC (por network interface card; en español "tarjeta de interfaz de red"). Hay diversos tipos de adaptadores en función del tipo de cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, Token Ring, etc.), pero actualmente el más común es del tipo Ethernet utilizando una interfaz o conector RJ-45. Wi-Fi: es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con Wi-Fi, tales como: un ordenador personal, una consola de videojuegos, un smartphone o un reproductor de audio digital, pueden conectarse a Internet a través de un punto de acceso de red inalámbrica. Dicho punto de acceso (o hotspot) tiene un alcance de unos 20 metros (65 pies) en interiores y al aire libre una distancia mayor. Pueden cubrir grandes áreas la superposición de múltiples puntos de acceso. Hardware: corresponde a todas las partes tangibles de un sistema informático; sus componentes son: eléctricos, electrónicos, electromecánicos y mecánicos.Son cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado; contrariamente, el soporte lógico es intangible y es llamado software. hardware (y software). Software: Se conoce como software1 al equipamiento lógico o soporte lógico de un sistema informático, comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos, que son llamados hardware.Los componentes lógicos incluyen, entre muchos otros, las aplicaciones informáticas; tales como el procesador de texto, que permite al usuario realizar todas las tareas concernientes a la edición de textos; el software de sistema, tal como el sistema operativo, que, básicamente, permite al resto de los programas funcionar adecuadamente, facilitando también la interacción entre los componentes físicos y el resto de las aplicaciones, y proporcionando una interfaz con el usuario. WEP: (WirelessEquivalentPrivacy).Es un mecanismo de cifrado de datos utilizado por el protocolo de comunicación WiFi. Surgió con la idea de ofrecerle a las redes inalámbricas un estado de seguridad similar al que tienen las redes cableadas.
  • 3. Utiliza claves de 64bits, de 128bits o de 256 bits. Su uso debería ser rápidamente substituido por las redes wireless con encriptación WPA. WPA: (Wi-Fi Protected Access) Es un sistema para corregir la seguridad de WEP. WPA implementa la mayoría del estándar IEEE 802.11i, y fue creado como una simple medida intermedia para ocupar el lugar de WEP mientras se preparaba el estándar 802.11i. era preparado. WPA fue diseñado para utilizar un servidor de autenticación (normalmente un servidor RADIUS), que distribuye claves diferentes a cada usuario (a través del protocolo 802.1x ); sin embargo, también se puede utilizar en un modo menos seguro de clave pre-compartida (PSK - Pre-Shared Key). La información es cifrada utilizando el algoritmo RC4, con una clave de 128 bits y un vector de inicialización de 48 bits 802.11i: Estándar de seguridad para WLAN, combina el uso de 802.1x y protocolos de cifrado TKIP/CCMP que ofrece autenticación de usuario (no de dispositivo), confiabilidad e integridad de los datos. AP: Punto de acceso inalámbrico. AI:Adaptador inalámbrico. Tarjeta wireless. SSID: (Service Set IDentifier) El SSID es un código de 32 caracteres alfanuméricos que llevan los paquetes de una WLAN para identificarlos como parte de esa red. Por lo tanto todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo ESSID. Las redes cuya infraestructura incorpora un punto de acceso, utilizan el ESSID (E de extendido). Sin embargo nos podemos referir a este como SSID en términos generales. A menudo al ESSID se le conoce como nombre de la red. WLAN: (Wireless Local Area Networks) Red área local inalámbrica. Dirección MAC: Es un numero único que asignan los fabricantes a los dispositivos de red (adaptadores de red o puntos de acceso). Es permanente a nivel de hardware y viene grabado en el propio dispositivo para poder identificarlo de forma inequívoca. Formado por 12 caracteres hexadecimales. DNS: (DomainName Server) Sistema de nombres de dominio. Es el encargado de traducir los nombres de dominio de los ordenadores conectados a Internet en direcciones IP públicas. Dirección IP pública: Es una cadena numérica que identifica a los ordenadores conectados a Internet.
  • 4. Dirección IP privada:Es una cadena numérica que identifica a los ordenadores conectados a una red local. DHCP: (Dynamic Host ConfigurationProtocol) Protocolo de Configuración Dinámica del Host. Es un protocolo que permite que un servidor asigne directamente las direcciones IP a los ordenadores clientes conforme estos las van necesitando. La mayoría de los routers inalámbricos incluyen la función de servidor DHCP. Balizas/Beacons: Tramas de administración o sondas que emiten los puntos de acceso para informar a sus clientes o a otros puntos de acceso de su presencia y de otros datos. Autenticado y asociado: Estado en el que un dispositivo wireless se une a la red de forma correcta y puede participar de los servicios que se ofrecen Autenticado y desasociado: Estado en el que un cliente ha sido reconocido por los dispositivos de la red wireless pero que todavía no puede emitir datos ni participar de los recursos. Desautentificado y desasociado:Estado en el que un cliente está desconectado de la red y no se asoció con el Punto de Acceso Filtrado de MAC: Método de configuración de seguridad en puntos de acceso que restringe a determinadas direcciones MAC la posibilidad de unirse a la red y autenticarse. IEEE: Instituto de Ingenieros Eléctricos y Electrónicos, una asociación estadounidense dedicada a la estandarización. Modo Monitor: Forma muy particular de trabajo de las tarjetas wireless. Esta forma de trabajar de las tarjetas wireless es muy atípico y idealmente es poner la tarjeta de forma que pueda detectar todo el trafico que circula por su alrededor. Para que lo entendamos es como "pegar la oreja a la pared para ver que hacen
  • 5. nuestros vecinos ". De esta forma podemos capturar toda el trafico. Eso si, sin toser y sin casi respirar. Inyección de trafico wireless: Consiste en que la tarjeta mientras esta en modo monitor ("a la escucha") puede trasmitir paquetes. Esto es muy importante ya que una sola tarjeta mientras esta a la escucha capturando trafico, permite los siguientes servicios: autentificación falsa, desauntetificación, y la reinyección de trafico. Tampoco es necesario que este capturando trafico pero si que debe de estar en modo monitor. Re-inyección de traficowireless:Forma parte de la inyección de trafico, normalmente llamado ataque 3. Consiste en que la tarjeta puede retrasmitir paquetes que se obtienen de la siguiente forma: el origen es un cliente estación valido y destino el punto de acceso al cual esta autentificado y asociado al cliente real o incluso un cliente imaginario (lo que se le llama autenticación falsa). El proceso es el siguiente, se captura una petición valida de ARP, se guarda y se retransmite una y otra vez al punto de acceso. El punto de acceso responderá con datos IV únicos y diferentes a cada petición enviada. Por lo tanto no es inyección sino reinyección. Matizar que los datos que se reenvían ha podido ser capturado con anterioridad al proceso final de reinyección. Es decir se captura un petición valida, se guarda en un archivo y posteriormente se trasmite, en algunos casos no hará falta ni siquiera que hay un cliente tanto real como creado falsamente por nosotros. También se puede hacer las dos cosas a la vez, es decir retrasmitir mientras se esta capturando.