SlideShare une entreprise Scribd logo
1  sur  4
REDES SOCIALES

Son sitios web que ofrecen servicios y funcionalidades de comunicación diversos
para mantener en contacto a los usuarios de la red. Se basan en un software especial que
integra numerosas funciones individuales: blogs, wikis, foros, chat, mensajería,
etc. en una misma interfaz y que proporciona la conectividad entre los diversos
usuarios de la red.


URL

Es una sigla del idioma inglés correspondiente
a UniformResourceLocator(Localizador Uniforme de Recursos). Se trata de la
secuencia de caracteres que sigue un estándar y que permite denominar recursos
dentro del entorno de Internet para que puedan ser localizados.

WIFI (Wireless Fidelity)

Fidelidad Inalámbrica. Es una marca creada por la asociación WECA con el
objetivo de fomentar la tecnología inalámbrica y asegurarse la compatibilidad entre
equipos. Todos los equipos con la marca "WIFI" son compatibles entre si.

WEP (Wireless Equivalent Privacy).

Es un mecanismo de cifrado de datos utilizado por el protocolo de comunicación
WiFi. Surgió con la idea de ofrecerle a las redes inalámbricas un estado de
seguridad similar al que tienen las redes cableadas. Utiliza claves de 64bits, de
128bits o de 256 bits. Su uso debería ser rápidamente substituido por las redes
wireless con encriptación WPA.

WPA (Wi-Fi Protected Access)

 Es un sistema para corregir la seguridad de WEP. WPA implementa la mayoría
del estándar IEEE 802.11i, y fue creado como una simple medida intermedia para
ocupar el lugar de WEP mientras se preparaba el estándar 802.11i. era
preparado. WPA fue diseñado para utilizar un servidor de autenticación
(normalmente un servidor RADIUS), que distribuye claves diferentes a cada
usuario (a través del protocolo 802.1x ); sin embargo, también se puede utilizar en
un modo menos seguro de clave pre-compartida (PSK - Pre-Shared Key). La
información es cifrada utilizando el algoritmo RC4, con una clave de 128 bits y un
vector de inicialización de 48 bits.

802.11i
Estándar de seguridad para WLAN, combina el uso de 802.1x y protocolos de
cifrado TKIP/CCMP que ofrece autenticación de usuario (no de dispositivo),
confiabilidad e integridad de los datos.

AP

Punto de acceso inalámbrico.

AI

Adaptador inalámbrico. Tarjeta wireless.

SSID (Service Set IDentifier)

 El SSID es un código de 32 caracteres alfanuméricos que llevan los paquetes de
una WLAN para identificarlos como parte de esa red. Por lo tanto todos los
dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el
mismo ESSID. Las redes cuya infraestructura incorpora un punto de acceso,
utilizan el ESSID (E de extendido). Sin embargo nos podemos referir a este como
SSID en términos generales.
A menudo al ESSID se le conoce como nombre de la red.



WLAN (Wireless Local Área Networks)

Red área local inalámbrica.

Dirección MAC

Es un numero único que asignan los fabricantes a los dispositivos de red
(adaptadores de red o puntos de acceso). Es permanente a nivel de hardware y
viene grabado en el propio dispositivo para poder identificarlo de forma
inequívoca. Formado por 12 caracteres hexadecimales.

DNS (DomainName Server)

Sistema de nombres de dominio. Es el encargado de traducir los nombres de
dominio de los ordenadores conectados a Internet en direcciones IP públicas

Dirección IP publica

Es una cadena numérica que identifica a los ordenadores conectados a Internet

Dirección IP privada
Es una cadena numérica que identifica a los ordenadores conectados a una red
local

DHCP (Dynamic Host Configuration Protocol)

Protocolo de Configuración Dinámica del Host. Es un protocolo que permite que
un servidor asigne directamente las direcciones IP a los ordenadores clientes
conforme estos las van necesitando. La mayoría de los routers inalámbricos
incluyen la función de servidor DHCP.

Balizas/Beacons

 Tramas de administración o sondas que emiten los puntos de acceso para
informar a sus clientes o a otros puntos de acceso de su presencia y de otros
datos.

Autenticado y asociado

 Estado en el que un dispositivo wireless se une a la red de forma correcta y
puede participar de los servicios que se ofrecen

Autenticado y desasociado

Estado en el que un cliente ha sido reconocido por los dispositivos de la red
wireless pero que todavía no puede emitir datos ni participar de los recursos.

Desautentificado y desasociado

Estado en el que un cliente está desconectado de la red y no se asoció con el
Punto de Acceso

Filtrado de MAC

 Método de configuración de seguridad en puntos de acceso que restringe a
determinadas direcciones MAC la posibilidad de unirse a la red y autenticarse.

IEEE

 Instituto de Ingenieros Eléctricos y Electrónicos, una asociación estadounidense
dedicada a la estandarización.

Modo Monitor

 Forma muy particular de trabajo de las tarjetas wireless. Esta forma de trabajar de
las tarjetas wireless es muy atípico y idealmente es poner la tarjeta de forma que
pueda detectar todo el trafico que circula por su alrededor. Para que lo
entendamos es como "pegar la oreja a la pared para ver que hacen nuestros
vecinos ". De esta forma podemos capturar toda el trafico. Eso si, sin toser y sin
casi respirar.

Inyección de trafico wireless

 Consiste en que la tarjeta mientras esta en modo monitor ("a la escucha") puede
trasmitir paquetes. Esto es muy importante ya que una sola tarjeta mientras esta a
la escucha capturando trafico, permite los siguientes servicios: autentificación
falsa, desauntetificación, y la reinyección de trafico. Tampoco es necesario que
este capturando trafico pero si que debe de estar en modo monitor.

Re-inyección de trafico wireless

 Forma parte de la inyección de trafico, normalmente llamado ataque 3. Consiste
en que la tarjeta puede retrasmitir paquetes que se obtienen de la siguiente forma:
el origen es un cliente estación valido y destino el punto de acceso al cual esta
autentificado y asociado al cliente real o incluso un cliente imaginario (lo que se le
llama autenticación falsa). El proceso es el siguiente, se captura una petición
valida de ARP, se guarda y se retransmite una y otra vez al punto de acceso. El
punto de acceso responderá con datos IV únicos y diferentes a cada petición
enviada.

Contenu connexe

Tendances

Introducción al VPN
Introducción al VPNIntroducción al VPN
Introducción al VPNEnrique
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricasjeank180
 
Conceptos de red
Conceptos de redConceptos de red
Conceptos de redLoxomoxo2
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOelsiscarolinacaasest
 
Presentación1
Presentación1Presentación1
Presentación1Lau28B
 
Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wirelesslatinloco001
 
Introduccion de redes
Introduccion de redesIntroduccion de redes
Introduccion de redesMarisol Nieto
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbricasegarreta
 
D-Link: Seguridad Wifi
D-Link: Seguridad WifiD-Link: Seguridad Wifi
D-Link: Seguridad WifiChema Alonso
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redeslisc20145
 
Presentac Palcivar Ultima
Presentac Palcivar   UltimaPresentac Palcivar   Ultima
Presentac Palcivar Ultimagugarte
 

Tendances (16)

Introducción al VPN
Introducción al VPNIntroducción al VPN
Introducción al VPN
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Conceptos de red
Conceptos de redConceptos de red
Conceptos de red
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
 
Presentación1
Presentación1Presentación1
Presentación1
 
Wifi
WifiWifi
Wifi
 
Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wireless
 
Introduccion de redes
Introduccion de redesIntroduccion de redes
Introduccion de redes
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbrica
 
Vpn
VpnVpn
Vpn
 
D-Link: Seguridad Wifi
D-Link: Seguridad WifiD-Link: Seguridad Wifi
D-Link: Seguridad Wifi
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad redes
Seguridad redesSeguridad redes
Seguridad redes
 
Presentac Palcivar Ultima
Presentac Palcivar   UltimaPresentac Palcivar   Ultima
Presentac Palcivar Ultima
 
Redes Wifi
Redes WifiRedes Wifi
Redes Wifi
 

Similaire à Actividad 7. definiciones de conceptos basicos de redes

7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.kim050594
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.karlajocelyn061293
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.karlajocelyn061293
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.karlajocelyn061293
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Presentacion seguridad inalambrica
Presentacion seguridad inalambricaPresentacion seguridad inalambrica
Presentacion seguridad inalambricapardon
 
CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)Eliel Simb
 
Tecnologia wifi
Tecnologia wifiTecnologia wifi
Tecnologia wifiMasso_07
 
Tema7deredes redes mixtas integradas
Tema7deredes redes mixtas integradasTema7deredes redes mixtas integradas
Tema7deredes redes mixtas integradasruben salvado
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la redhectormi100
 
Diseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaDiseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaRicardo Guzman
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la redErii Amaya
 

Similaire à Actividad 7. definiciones de conceptos basicos de redes (20)

7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
 
Presentacion seguridad inalambrica
Presentacion seguridad inalambricaPresentacion seguridad inalambrica
Presentacion seguridad inalambrica
 
CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)
 
Expo semana 8
Expo semana 8Expo semana 8
Expo semana 8
 
Tecnologia wifi
Tecnologia wifiTecnologia wifi
Tecnologia wifi
 
Tema7deredes redes mixtas integradas
Tema7deredes redes mixtas integradasTema7deredes redes mixtas integradas
Tema7deredes redes mixtas integradas
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Jose1101
Jose1101Jose1101
Jose1101
 
Jose1101
Jose1101Jose1101
Jose1101
 
Jose1101
Jose1101Jose1101
Jose1101
 
Diseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaDiseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para una
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 

Plus de stephany26

Videollamada hang out
Videollamada  hang outVideollamada  hang out
Videollamada hang outstephany26
 
Tipos de software
Tipos de softwareTipos de software
Tipos de softwarestephany26
 
Mapa conceptual el sonido.cmap
Mapa conceptual el sonido.cmapMapa conceptual el sonido.cmap
Mapa conceptual el sonido.cmapstephany26
 
Herramientas sincronas y asincronas
Herramientas sincronas y asincronasHerramientas sincronas y asincronas
Herramientas sincronas y asincronasstephany26
 
Actividad 5. ensayo acerca de los aspectos éticos y legales sobre el uso de ...
Actividad 5.  ensayo acerca de los aspectos éticos y legales sobre el uso de ...Actividad 5.  ensayo acerca de los aspectos éticos y legales sobre el uso de ...
Actividad 5. ensayo acerca de los aspectos éticos y legales sobre el uso de ...stephany26
 
Actividad 7. definiciones de conceptos basicos de redes
Actividad 7.  definiciones de conceptos basicos de redesActividad 7.  definiciones de conceptos basicos de redes
Actividad 7. definiciones de conceptos basicos de redesstephany26
 
Actividad 6. presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6.  presentacion grafica sobre problemas de seguridad y su solucionActividad 6.  presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6. presentacion grafica sobre problemas de seguridad y su solucionstephany26
 
Actividad 4. direcciones de cursos en linea
Actividad 4.  direcciones de cursos en lineaActividad 4.  direcciones de cursos en linea
Actividad 4. direcciones de cursos en lineastephany26
 
Actividad 3. tabla comparativa en relacion a los operadores
Actividad 3.  tabla comparativa en relacion a los operadoresActividad 3.  tabla comparativa en relacion a los operadores
Actividad 3. tabla comparativa en relacion a los operadoresstephany26
 
Actividad 3. tabla comparativa en relacion a los operadores
Actividad 3.  tabla comparativa en relacion a los operadoresActividad 3.  tabla comparativa en relacion a los operadores
Actividad 3. tabla comparativa en relacion a los operadoresstephany26
 

Plus de stephany26 (11)

Videollamada hang out
Videollamada  hang outVideollamada  hang out
Videollamada hang out
 
Tipos de software
Tipos de softwareTipos de software
Tipos de software
 
La web 2.0
La web 2.0La web 2.0
La web 2.0
 
Mapa conceptual el sonido.cmap
Mapa conceptual el sonido.cmapMapa conceptual el sonido.cmap
Mapa conceptual el sonido.cmap
 
Herramientas sincronas y asincronas
Herramientas sincronas y asincronasHerramientas sincronas y asincronas
Herramientas sincronas y asincronas
 
Actividad 5. ensayo acerca de los aspectos éticos y legales sobre el uso de ...
Actividad 5.  ensayo acerca de los aspectos éticos y legales sobre el uso de ...Actividad 5.  ensayo acerca de los aspectos éticos y legales sobre el uso de ...
Actividad 5. ensayo acerca de los aspectos éticos y legales sobre el uso de ...
 
Actividad 7. definiciones de conceptos basicos de redes
Actividad 7.  definiciones de conceptos basicos de redesActividad 7.  definiciones de conceptos basicos de redes
Actividad 7. definiciones de conceptos basicos de redes
 
Actividad 6. presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6.  presentacion grafica sobre problemas de seguridad y su solucionActividad 6.  presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6. presentacion grafica sobre problemas de seguridad y su solucion
 
Actividad 4. direcciones de cursos en linea
Actividad 4.  direcciones de cursos en lineaActividad 4.  direcciones de cursos en linea
Actividad 4. direcciones de cursos en linea
 
Actividad 3. tabla comparativa en relacion a los operadores
Actividad 3.  tabla comparativa en relacion a los operadoresActividad 3.  tabla comparativa en relacion a los operadores
Actividad 3. tabla comparativa en relacion a los operadores
 
Actividad 3. tabla comparativa en relacion a los operadores
Actividad 3.  tabla comparativa en relacion a los operadoresActividad 3.  tabla comparativa en relacion a los operadores
Actividad 3. tabla comparativa en relacion a los operadores
 

Dernier

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 

Dernier (20)

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 

Actividad 7. definiciones de conceptos basicos de redes

  • 1. REDES SOCIALES Son sitios web que ofrecen servicios y funcionalidades de comunicación diversos para mantener en contacto a los usuarios de la red. Se basan en un software especial que integra numerosas funciones individuales: blogs, wikis, foros, chat, mensajería, etc. en una misma interfaz y que proporciona la conectividad entre los diversos usuarios de la red. URL Es una sigla del idioma inglés correspondiente a UniformResourceLocator(Localizador Uniforme de Recursos). Se trata de la secuencia de caracteres que sigue un estándar y que permite denominar recursos dentro del entorno de Internet para que puedan ser localizados. WIFI (Wireless Fidelity) Fidelidad Inalámbrica. Es una marca creada por la asociación WECA con el objetivo de fomentar la tecnología inalámbrica y asegurarse la compatibilidad entre equipos. Todos los equipos con la marca "WIFI" son compatibles entre si. WEP (Wireless Equivalent Privacy). Es un mecanismo de cifrado de datos utilizado por el protocolo de comunicación WiFi. Surgió con la idea de ofrecerle a las redes inalámbricas un estado de seguridad similar al que tienen las redes cableadas. Utiliza claves de 64bits, de 128bits o de 256 bits. Su uso debería ser rápidamente substituido por las redes wireless con encriptación WPA. WPA (Wi-Fi Protected Access) Es un sistema para corregir la seguridad de WEP. WPA implementa la mayoría del estándar IEEE 802.11i, y fue creado como una simple medida intermedia para ocupar el lugar de WEP mientras se preparaba el estándar 802.11i. era preparado. WPA fue diseñado para utilizar un servidor de autenticación (normalmente un servidor RADIUS), que distribuye claves diferentes a cada usuario (a través del protocolo 802.1x ); sin embargo, también se puede utilizar en un modo menos seguro de clave pre-compartida (PSK - Pre-Shared Key). La información es cifrada utilizando el algoritmo RC4, con una clave de 128 bits y un vector de inicialización de 48 bits. 802.11i
  • 2. Estándar de seguridad para WLAN, combina el uso de 802.1x y protocolos de cifrado TKIP/CCMP que ofrece autenticación de usuario (no de dispositivo), confiabilidad e integridad de los datos. AP Punto de acceso inalámbrico. AI Adaptador inalámbrico. Tarjeta wireless. SSID (Service Set IDentifier) El SSID es un código de 32 caracteres alfanuméricos que llevan los paquetes de una WLAN para identificarlos como parte de esa red. Por lo tanto todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo ESSID. Las redes cuya infraestructura incorpora un punto de acceso, utilizan el ESSID (E de extendido). Sin embargo nos podemos referir a este como SSID en términos generales. A menudo al ESSID se le conoce como nombre de la red. WLAN (Wireless Local Área Networks) Red área local inalámbrica. Dirección MAC Es un numero único que asignan los fabricantes a los dispositivos de red (adaptadores de red o puntos de acceso). Es permanente a nivel de hardware y viene grabado en el propio dispositivo para poder identificarlo de forma inequívoca. Formado por 12 caracteres hexadecimales. DNS (DomainName Server) Sistema de nombres de dominio. Es el encargado de traducir los nombres de dominio de los ordenadores conectados a Internet en direcciones IP públicas Dirección IP publica Es una cadena numérica que identifica a los ordenadores conectados a Internet Dirección IP privada
  • 3. Es una cadena numérica que identifica a los ordenadores conectados a una red local DHCP (Dynamic Host Configuration Protocol) Protocolo de Configuración Dinámica del Host. Es un protocolo que permite que un servidor asigne directamente las direcciones IP a los ordenadores clientes conforme estos las van necesitando. La mayoría de los routers inalámbricos incluyen la función de servidor DHCP. Balizas/Beacons Tramas de administración o sondas que emiten los puntos de acceso para informar a sus clientes o a otros puntos de acceso de su presencia y de otros datos. Autenticado y asociado Estado en el que un dispositivo wireless se une a la red de forma correcta y puede participar de los servicios que se ofrecen Autenticado y desasociado Estado en el que un cliente ha sido reconocido por los dispositivos de la red wireless pero que todavía no puede emitir datos ni participar de los recursos. Desautentificado y desasociado Estado en el que un cliente está desconectado de la red y no se asoció con el Punto de Acceso Filtrado de MAC Método de configuración de seguridad en puntos de acceso que restringe a determinadas direcciones MAC la posibilidad de unirse a la red y autenticarse. IEEE Instituto de Ingenieros Eléctricos y Electrónicos, una asociación estadounidense dedicada a la estandarización. Modo Monitor Forma muy particular de trabajo de las tarjetas wireless. Esta forma de trabajar de las tarjetas wireless es muy atípico y idealmente es poner la tarjeta de forma que
  • 4. pueda detectar todo el trafico que circula por su alrededor. Para que lo entendamos es como "pegar la oreja a la pared para ver que hacen nuestros vecinos ". De esta forma podemos capturar toda el trafico. Eso si, sin toser y sin casi respirar. Inyección de trafico wireless Consiste en que la tarjeta mientras esta en modo monitor ("a la escucha") puede trasmitir paquetes. Esto es muy importante ya que una sola tarjeta mientras esta a la escucha capturando trafico, permite los siguientes servicios: autentificación falsa, desauntetificación, y la reinyección de trafico. Tampoco es necesario que este capturando trafico pero si que debe de estar en modo monitor. Re-inyección de trafico wireless Forma parte de la inyección de trafico, normalmente llamado ataque 3. Consiste en que la tarjeta puede retrasmitir paquetes que se obtienen de la siguiente forma: el origen es un cliente estación valido y destino el punto de acceso al cual esta autentificado y asociado al cliente real o incluso un cliente imaginario (lo que se le llama autenticación falsa). El proceso es el siguiente, se captura una petición valida de ARP, se guarda y se retransmite una y otra vez al punto de acceso. El punto de acceso responderá con datos IV únicos y diferentes a cada petición enviada.