REDES SOCIALESSon sitios web que ofrecen servicios y funcionalidades de comunicación diversospara mantener en contacto a l...
Estándar de seguridad para WLAN, combina el uso de 802.1x y protocolos decifrado TKIP/CCMP que ofrece autenticación de usu...
Es una cadena numérica que identifica a los ordenadores conectados a una redlocalDHCP (Dynamic Host Configuration Protocol...
pueda detectar todo el trafico que circula por su alrededor. Para que loentendamos es como "pegar la oreja a la pared para...
Upcoming SlideShare
Loading in …5
×

Actividad 7. definiciones de conceptos basicos de redes

242 views

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
242
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
3
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Actividad 7. definiciones de conceptos basicos de redes

  1. 1. REDES SOCIALESSon sitios web que ofrecen servicios y funcionalidades de comunicación diversospara mantener en contacto a los usuarios de la red. Se basan en un software especial queintegra numerosas funciones individuales: blogs, wikis, foros, chat, mensajería,etc. en una misma interfaz y que proporciona la conectividad entre los diversosusuarios de la red.URLEs una sigla del idioma inglés correspondientea UniformResourceLocator(Localizador Uniforme de Recursos). Se trata de lasecuencia de caracteres que sigue un estándar y que permite denominar recursosdentro del entorno de Internet para que puedan ser localizados.WIFI (Wireless Fidelity)Fidelidad Inalámbrica. Es una marca creada por la asociación WECA con elobjetivo de fomentar la tecnología inalámbrica y asegurarse la compatibilidad entreequipos. Todos los equipos con la marca "WIFI" son compatibles entre si.WEP (Wireless Equivalent Privacy).Es un mecanismo de cifrado de datos utilizado por el protocolo de comunicaciónWiFi. Surgió con la idea de ofrecerle a las redes inalámbricas un estado deseguridad similar al que tienen las redes cableadas. Utiliza claves de 64bits, de128bits o de 256 bits. Su uso debería ser rápidamente substituido por las redeswireless con encriptación WPA.WPA (Wi-Fi Protected Access) Es un sistema para corregir la seguridad de WEP. WPA implementa la mayoríadel estándar IEEE 802.11i, y fue creado como una simple medida intermedia paraocupar el lugar de WEP mientras se preparaba el estándar 802.11i. erapreparado. WPA fue diseñado para utilizar un servidor de autenticación(normalmente un servidor RADIUS), que distribuye claves diferentes a cadausuario (a través del protocolo 802.1x ); sin embargo, también se puede utilizar enun modo menos seguro de clave pre-compartida (PSK - Pre-Shared Key). Lainformación es cifrada utilizando el algoritmo RC4, con una clave de 128 bits y unvector de inicialización de 48 bits.802.11i
  2. 2. Estándar de seguridad para WLAN, combina el uso de 802.1x y protocolos decifrado TKIP/CCMP que ofrece autenticación de usuario (no de dispositivo),confiabilidad e integridad de los datos.APPunto de acceso inalámbrico.AIAdaptador inalámbrico. Tarjeta wireless.SSID (Service Set IDentifier) El SSID es un código de 32 caracteres alfanuméricos que llevan los paquetes deuna WLAN para identificarlos como parte de esa red. Por lo tanto todos losdispositivos inalámbricos que intentan comunicarse entre sí deben compartir elmismo ESSID. Las redes cuya infraestructura incorpora un punto de acceso,utilizan el ESSID (E de extendido). Sin embargo nos podemos referir a este comoSSID en términos generales.A menudo al ESSID se le conoce como nombre de la red.WLAN (Wireless Local Área Networks)Red área local inalámbrica.Dirección MACEs un numero único que asignan los fabricantes a los dispositivos de red(adaptadores de red o puntos de acceso). Es permanente a nivel de hardware yviene grabado en el propio dispositivo para poder identificarlo de formainequívoca. Formado por 12 caracteres hexadecimales.DNS (DomainName Server)Sistema de nombres de dominio. Es el encargado de traducir los nombres dedominio de los ordenadores conectados a Internet en direcciones IP públicasDirección IP publicaEs una cadena numérica que identifica a los ordenadores conectados a InternetDirección IP privada
  3. 3. Es una cadena numérica que identifica a los ordenadores conectados a una redlocalDHCP (Dynamic Host Configuration Protocol)Protocolo de Configuración Dinámica del Host. Es un protocolo que permite queun servidor asigne directamente las direcciones IP a los ordenadores clientesconforme estos las van necesitando. La mayoría de los routers inalámbricosincluyen la función de servidor DHCP.Balizas/Beacons Tramas de administración o sondas que emiten los puntos de acceso parainformar a sus clientes o a otros puntos de acceso de su presencia y de otrosdatos.Autenticado y asociado Estado en el que un dispositivo wireless se une a la red de forma correcta ypuede participar de los servicios que se ofrecenAutenticado y desasociadoEstado en el que un cliente ha sido reconocido por los dispositivos de la redwireless pero que todavía no puede emitir datos ni participar de los recursos.Desautentificado y desasociadoEstado en el que un cliente está desconectado de la red y no se asoció con elPunto de AccesoFiltrado de MAC Método de configuración de seguridad en puntos de acceso que restringe adeterminadas direcciones MAC la posibilidad de unirse a la red y autenticarse.IEEE Instituto de Ingenieros Eléctricos y Electrónicos, una asociación estadounidensededicada a la estandarización.Modo Monitor Forma muy particular de trabajo de las tarjetas wireless. Esta forma de trabajar delas tarjetas wireless es muy atípico y idealmente es poner la tarjeta de forma que
  4. 4. pueda detectar todo el trafico que circula por su alrededor. Para que loentendamos es como "pegar la oreja a la pared para ver que hacen nuestrosvecinos ". De esta forma podemos capturar toda el trafico. Eso si, sin toser y sincasi respirar.Inyección de trafico wireless Consiste en que la tarjeta mientras esta en modo monitor ("a la escucha") puedetrasmitir paquetes. Esto es muy importante ya que una sola tarjeta mientras esta ala escucha capturando trafico, permite los siguientes servicios: autentificaciónfalsa, desauntetificación, y la reinyección de trafico. Tampoco es necesario queeste capturando trafico pero si que debe de estar en modo monitor.Re-inyección de trafico wireless Forma parte de la inyección de trafico, normalmente llamado ataque 3. Consisteen que la tarjeta puede retrasmitir paquetes que se obtienen de la siguiente forma:el origen es un cliente estación valido y destino el punto de acceso al cual estaautentificado y asociado al cliente real o incluso un cliente imaginario (lo que se lellama autenticación falsa). El proceso es el siguiente, se captura una peticiónvalida de ARP, se guarda y se retransmite una y otra vez al punto de acceso. Elpunto de acceso responderá con datos IV únicos y diferentes a cada peticiónenviada.

×