7. definiciones de conceptos basicos de redes

7
CENTRO REGIONAL DE EDUCACIÓN NORMAL LICENCIATURA EN EDUCACIÓN PREESCOLAR EVIDENCIAS DE APRENDIZAJE “DEFINICIONES DE CONCEPTOS BÁSICOS DE REDES” -LAS TIC EN LA EDUCACION- CICLO ESCOLAR 2012-2013 GRUPO 101 MTRO: GUILLERMO TEMELO AVILES

Upload: kim050594

Post on 26-Jul-2015

119 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: 7. definiciones de conceptos basicos de redes

CENTRO REGIONAL DE EDUCACIÓN NORMAL

LICENCIATURA EN EDUCACIÓN PREESCOLAR

EVIDENCIAS DE APRENDIZAJE

“DEFINICIONES DE CONCEPTOS BÁSICOS DE REDES”

-LAS TIC EN LA EDUCACION-

CICLO ESCOLAR 2012-2013

GRUPO 101

MTRO: GUILLERMO TEMELO AVILES

ALUMNA: KIMBERLY RODRIGUEZ MARTINEZ

Internet:   es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única,

Page 2: 7. definiciones de conceptos basicos de redes

de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos. Tarjeta de red: o adaptador de red es un periférico que permite la comunicación con aparatos conectados entre si y también permite compartir recursos entre dos o más computadoras (discos duros, CD-ROM, impresoras, etc). A las tarjetas de red también se les llama NIC (por network interface card; en español "tarjeta de interfaz de red"). Hay diversos tipos de adaptadores en función del tipo de cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, Token Ring, etc.), pero actualmente el más común es del tipo Ethernet utilizando una interfaz o conector RJ-45.

Wi-Fi: es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con Wi-Fi, tales como: un ordenador personal, una consola de videojuegos, un smartphone o un reproductor de audio digital, pueden conectarse a Internet a través de un punto de acceso de red inalámbrica. Dicho punto de acceso (o hotspot) tiene un alcance de unos 20 metros (65 pies) en interiores y al aire libre una distancia mayor. Pueden cubrir grandes áreas la superposición de múltiples puntos de acceso.

Hardware: corresponde a todas las partes tangibles de un sistema informático; sus componentes son: eléctricos, electrónicos, electromecánicos y mecánicos.Son cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado; contrariamente, el soporte lógico es intangible y es llamado software. hardware (y software).

Software: Se conoce como software1 al equipamiento lógico o soporte lógico de un sistema informático, comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos, que son llamados hardware.Los componentes lógicos incluyen, entre muchos otros, las aplicaciones informáticas; tales como el procesador de texto, que permite al usuario realizar todas las tareas concernientes a la edición de textos; el software de sistema, tal como el sistema operativo, que, básicamente, permite al resto de los programas funcionar adecuadamente, facilitando también la interacción entre los componentes físicos y el resto de las aplicaciones, y proporcionando una interfaz con el usuario.

WEP: (Wireless Equivalent Privacy).Es un mecanismo de cifrado de datos utilizado por el protocolo de comunicación WiFi. Surgió con la idea de ofrecerle a las redes inalámbricas un estado de seguridad similar al que tienen las redes cableadas. Utiliza claves de 64bits, de 128bits o de 256 bits. Su uso debería ser rápidamente substituido por las redes wireless con encriptación WPA.

Page 3: 7. definiciones de conceptos basicos de redes

WPA: (Wi-Fi Protected Access) Es un sistema para corregir la seguridad de WEP. WPA implementa la mayoría del estándar IEEE 802.11i, y fue creado como una simple medida intermedia para ocupar el lugar de WEP mientras se preparaba el estándar 802.11i. era preparado. WPA fue diseñado para utilizar un servidor de autenticación (normalmente un servidor RADIUS), que distribuye claves diferentes a cada usuario (a través del protocolo 802.1x ); sin embargo, también se puede utilizar en un modo menos seguro de clave pre-compartida (PSK - Pre-Shared Key). La información es cifrada utilizando el algoritmo RC4, con una clave de 128 bits y un vector de inicialización de 48 bits

802.11i: Estándar de seguridad para WLAN, combina el uso de 802.1x y protocolos de cifrado TKIP/CCMP que ofrece autenticación de usuario (no de dispositivo), confiabilidad e integridad de los datos.

AP: Punto de acceso inalámbrico.

AI: Adaptador inalámbrico. Tarjeta wireless.

SSID: (Service Set IDentifier) El SSID es un código de 32 caracteres alfanuméricos que llevan los paquetes de una WLAN para identificarlos como parte de esa red. Por lo tanto todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo ESSID. Las redes cuya infraestructura incorpora un punto de acceso, utilizan el ESSID (E de extendido). Sin embargo nos podemos referir a este como SSID en términos generales. A menudo al ESSID se le conoce como nombre de la red.

WLAN: (Wireless Local Area Networks) Red área local inalámbrica.

Dirección MAC: Es un numero único que asignan los fabricantes a los dispositivos de red (adaptadores de red o puntos de acceso). Es permanente a nivel de hardware y viene grabado en el propio dispositivo para poder identificarlo de forma inequívoca. Formado por 12 caracteres hexadecimales.

DNS: (Domain Name Server) Sistema de nombres de dominio. Es el encargado de traducir los nombres de dominio de los ordenadores conectados a Internet en direcciones IP públicas.

Dirección IP pública: Es una cadena numérica que identifica a los ordenadores conectados a Internet.

Dirección IP privada: Es una cadena numérica que identifica a los ordenadores conectados a una red local.

Page 4: 7. definiciones de conceptos basicos de redes

DHCP: (Dynamic Host Configuration Protocol) Protocolo de Configuración Dinámica del Host. Es un protocolo que permite que un servidor asigne directamente las direcciones IP a los ordenadores clientes conforme estos las van necesitando. La mayoría de los routers inalámbricos incluyen la función de servidor DHCP.

Balizas/Beacons: Tramas de administración o sondas que emiten los puntos de acceso para informar a sus clientes o a otros puntos de acceso de su presencia y de otros datos.

Autenticado y asociado: Estado en el que un dispositivo wireless se une a la red de forma correcta y puede participar de los servicios que se ofrecen

Autenticado y desasociado: Estado en el que un cliente ha sido reconocido por los dispositivos de la red wireless pero que todavía no puede emitir datos ni participar de los recursos.

Desautentificado y desasociado:Estado en el que un cliente está desconectado de la red y no se asoció con el Punto de Acceso

Filtrado de MAC: Método de configuración de seguridad en puntos de acceso que restringe a determinadas direcciones MAC la posibilidad de unirse a la red y autenticarse.

IEEE: Instituto de Ingenieros Eléctricos y Electrónicos, una asociación estadounidense dedicada a la estandarización.

Modo Monitor: Forma muy particular de trabajo de las tarjetas wireless. Esta forma de trabajar de las tarjetas wireless es muy atípico y idealmente es poner la tarjeta de forma que pueda detectar todo el trafico que circula por su alrededor. Para que lo entendamos es como "pegar la oreja a la pared para ver que hacen nuestros vecinos ". De esta forma podemos capturar toda el trafico. Eso si, sin toser y sin casi respirar.

Page 5: 7. definiciones de conceptos basicos de redes

Inyección de trafico wireless: Consiste en que la tarjeta mientras esta en modo monitor ("a la escucha") puede trasmitir paquetes. Esto es muy importante ya que una sola tarjeta mientras esta a la escucha capturando trafico, permite los siguientes servicios: autentificación falsa, desauntetificación, y la reinyección de trafico. Tampoco es necesario que este capturando trafico pero si que debe de estar en modo monitor.

Re-inyección de trafico wireless: Forma parte de la inyección de trafico, normalmente llamado ataque 3. Consiste en que la tarjeta puede retrasmitir paquetes que se obtienen de la siguiente forma: el origen es un cliente estación valido y destino el punto de acceso al cual esta autentificado y asociado al cliente real o incluso un cliente imaginario (lo que se le llama autenticación falsa). El proceso es el siguiente, se captura una petición valida de ARP, se guarda y se retransmite una y otra vez al punto de acceso. El punto de acceso responderá con datos IV únicos y diferentes a cada petición enviada. Por lo tanto no es inyección sino reinyección. Matizar que los datos que se reenvían ha podido ser capturado con anterioridad al proceso final de reinyección. Es decir se captura un petición valida, se guarda en un archivo y posteriormente se trasmite, en algunos casos no hará falta ni siquiera que hay un cliente tanto real como creado falsamente por nosotros. También se puede hacer las dos cosas a la vez, es decir retrasmitir mientras se esta capturando.