Your SlideShare is downloading. ×
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

7. definiciones de conceptos basicos de redes.

107

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
107
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. CENTRO REGIONAL DE EDUCACIÓN NORMAL LICENCIATURA EN EDUCACIÓN PREESCOLAR EVIDENCIAS DE APRENDIZAJE“DEFINICIONES DE CONCEPTOS BÁSICOS DE REDES” -LAS TIC EN LA EDUCACION- CICLO ESCOLAR 2012-2013 GRUPO 101 MTRO: GUILLERMO TEMELO AVILES ALUMNA: KIMBERLY RODRIGUEZ MARTINEZ
  • 2. Internet: es un conjunto descentralizado de redes de comunicacióninterconectadas que utilizan la familia de protocolos TCP/IP, garantizando que lasredes físicas heterogéneas que la componen funcionen como una red lógica única,de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció laprimera conexión de computadoras, conocida como ARPANET, entre tresuniversidades en California y una en Utah, Estados Unidos.Tarjeta de red: o adaptador de red es un periférico que permite la comunicacióncon aparatos conectados entre si y también permite compartir recursos entre dos omás computadoras (discos duros, CD-ROM, impresoras, etc). A las tarjetas de redtambién se les llama NIC (por network interface card; en español "tarjeta deinterfaz de red"). Hay diversos tipos de adaptadores en función del tipo decableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, TokenRing, etc.), pero actualmente el más común es del tipo Ethernet utilizando unainterfaz o conector RJ-45.Wi-Fi: es un mecanismo de conexión de dispositivos electrónicos de formainalámbrica. Los dispositivos habilitados con Wi-Fi, tales como: un ordenadorpersonal, una consola de videojuegos, un smartphone o un reproductor de audiodigital, pueden conectarse a Internet a través de un punto de acceso de redinalámbrica. Dicho punto de acceso (o hotspot) tiene un alcance de unos 20metros (65 pies) en interiores y al aire libre una distancia mayor. Pueden cubrirgrandes áreas la superposición de múltiples puntos de acceso.Hardware: corresponde a todas las partes tangibles de un sistema informático;sus componentes son: eléctricos, electrónicos, electromecánicos y mecánicos.Soncables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físicoinvolucrado; contrariamente, el soporte lógico es intangible y es llamado software.hardware (y software).Software: Se conoce como software1 al equipamiento lógico o soporte lógico deun sistema informático, comprende el conjunto de los componentes lógicosnecesarios que hacen posible la realización de tareas específicas, encontraposición a los componentes físicos, que son llamados hardware.Loscomponentes lógicos incluyen, entre muchos otros, las aplicaciones informáticas;tales como el procesador de texto, que permite al usuario realizar todas las tareasconcernientes a la edición de textos; el software de sistema, tal como el sistemaoperativo, que, básicamente, permite al resto de los programas funcionaradecuadamente, facilitando también la interacción entre los componentes físicos yel resto de las aplicaciones, y proporcionando una interfaz con el usuario.WEP: (WirelessEquivalentPrivacy).Es un mecanismo de cifrado de datos utilizadopor el protocolo de comunicación WiFi. Surgió con la idea de ofrecerle a las redesinalámbricas un estado de seguridad similar al que tienen las redes cableadas.
  • 3. Utiliza claves de 64bits, de 128bits o de 256 bits. Su uso debería ser rápidamentesubstituido por las redes wireless con encriptación WPA.WPA: (Wi-Fi Protected Access) Es un sistema para corregir la seguridad de WEP.WPA implementa la mayoría del estándar IEEE 802.11i, y fue creado como unasimple medida intermedia para ocupar el lugar de WEP mientras se preparaba elestándar 802.11i. era preparado. WPA fue diseñado para utilizar un servidor deautenticación (normalmente un servidor RADIUS), que distribuye claves diferentesa cada usuario (a través del protocolo 802.1x ); sin embargo, también se puedeutilizar en un modo menos seguro de clave pre-compartida (PSK - Pre-SharedKey). La información es cifrada utilizando el algoritmo RC4, con una clave de 128bits y un vector de inicialización de 48 bits802.11i: Estándar de seguridad para WLAN, combina el uso de 802.1x yprotocolos de cifrado TKIP/CCMP que ofrece autenticación de usuario (no dedispositivo), confiabilidad e integridad de los datos.AP: Punto de acceso inalámbrico.AI:Adaptador inalámbrico. Tarjeta wireless.SSID: (Service Set IDentifier) El SSID es un código de 32 caracteresalfanuméricos que llevan los paquetes de una WLAN para identificarlos comoparte de esa red. Por lo tanto todos los dispositivos inalámbricos que intentancomunicarse entre sí deben compartir el mismo ESSID. Las redes cuyainfraestructura incorpora un punto de acceso, utilizan el ESSID (E de extendido).Sin embargo nos podemos referir a este como SSID en términos generales. Amenudo al ESSID se le conoce como nombre de la red.WLAN: (Wireless Local Area Networks) Red área local inalámbrica.Dirección MAC: Es un numero único que asignan los fabricantes a losdispositivos de red (adaptadores de red o puntos de acceso). Es permanente anivel de hardware y viene grabado en el propio dispositivo para poder identificarlode forma inequívoca. Formado por 12 caracteres hexadecimales.DNS: (DomainName Server) Sistema de nombres de dominio. Es el encargado detraducir los nombres de dominio de los ordenadores conectados a Internet endirecciones IP públicas.Dirección IP pública: Es una cadena numérica que identifica a los ordenadoresconectados a Internet.
  • 4. Dirección IP privada:Es una cadena numérica que identifica a los ordenadoresconectados a una red local.DHCP: (Dynamic Host ConfigurationProtocol) Protocolo de ConfiguraciónDinámica del Host. Es un protocolo que permite que un servidor asignedirectamente las direcciones IP a los ordenadores clientes conforme estos las vannecesitando. La mayoría de los routers inalámbricos incluyen la función deservidor DHCP.Balizas/Beacons: Tramas de administración o sondas que emiten los puntos deacceso para informar a sus clientes o a otros puntos de acceso de su presencia yde otros datos.Autenticado y asociado: Estado en el que un dispositivo wireless se une a la redde forma correcta y puede participar de los servicios que se ofrecenAutenticado y desasociado: Estado en el que un cliente ha sido reconocido porlos dispositivos de la red wireless pero que todavía no puede emitir datos niparticipar de los recursos.Desautentificado y desasociado:Estado en el que un cliente está desconectadode la red y no se asoció con el Punto de AccesoFiltrado de MAC: Método de configuración de seguridad en puntos de acceso querestringe a determinadas direcciones MAC la posibilidad de unirse a la red yautenticarse.IEEE: Instituto de Ingenieros Eléctricos y Electrónicos, una asociaciónestadounidense dedicada a la estandarización.Modo Monitor: Forma muy particular de trabajo de las tarjetas wireless. Estaforma de trabajar de las tarjetas wireless es muy atípico y idealmente es poner latarjeta de forma que pueda detectar todo el trafico que circula por su alrededor.Para que lo entendamos es como "pegar la oreja a la pared para ver que hacen
  • 5. nuestros vecinos ". De esta forma podemos capturar toda el trafico. Eso si, sintoser y sin casi respirar.Inyección de trafico wireless: Consiste en que la tarjeta mientras esta en modomonitor ("a la escucha") puede trasmitir paquetes. Esto es muy importante ya queuna sola tarjeta mientras esta a la escucha capturando trafico, permite lossiguientes servicios: autentificación falsa, desauntetificación, y la reinyección detrafico. Tampoco es necesario que este capturando trafico pero si que debe deestar en modo monitor.Re-inyección de traficowireless:Forma parte de la inyección de trafico,normalmente llamado ataque 3. Consiste en que la tarjeta puede retrasmitirpaquetes que se obtienen de la siguiente forma: el origen es un cliente estaciónvalido y destino el punto de acceso al cual esta autentificado y asociado al clientereal o incluso un cliente imaginario (lo que se le llama autenticación falsa). Elproceso es el siguiente, se captura una petición valida de ARP, se guarda y seretransmite una y otra vez al punto de acceso. El punto de acceso responderá condatos IV únicos y diferentes a cada petición enviada. Por lo tanto no es inyecciónsino reinyección. Matizar que los datos que se reenvían ha podido ser capturadocon anterioridad al proceso final de reinyección. Es decir se captura un peticiónvalida, se guarda en un archivo y posteriormente se trasmite, en algunos casos nohará falta ni siquiera que hay un cliente tanto real como creado falsamente pornosotros. También se puede hacer las dos cosas a la vez, es decir retrasmitirmientras se esta capturando.

×