Actividad 7. definiciones de conceptos basicos de redes
1. REDES SOCIALES
Son sitios web que ofrecen servicios y funcionalidades de comunicación diversos
para mantener en contacto a los usuarios de la red. Se basan en un software especial que
integra numerosas funciones individuales: blogs, wikis, foros, chat, mensajería,
etc. en una misma interfaz y que proporciona la conectividad entre los diversos
usuarios de la red.
URL
Es una sigla del idioma inglés correspondiente
a UniformResourceLocator(Localizador Uniforme de Recursos). Se trata de la
secuencia de caracteres que sigue un estándar y que permite denominar recursos
dentro del entorno de Internet para que puedan ser localizados.
WIFI (Wireless Fidelity)
Fidelidad Inalámbrica. Es una marca creada por la asociación WECA con el
objetivo de fomentar la tecnología inalámbrica y asegurarse la compatibilidad entre
equipos. Todos los equipos con la marca "WIFI" son compatibles entre si.
WEP (Wireless Equivalent Privacy).
Es un mecanismo de cifrado de datos utilizado por el protocolo de comunicación
WiFi. Surgió con la idea de ofrecerle a las redes inalámbricas un estado de
seguridad similar al que tienen las redes cableadas. Utiliza claves de 64bits, de
128bits o de 256 bits. Su uso debería ser rápidamente substituido por las redes
wireless con encriptación WPA.
WPA (Wi-Fi Protected Access)
Es un sistema para corregir la seguridad de WEP. WPA implementa la mayoría
del estándar IEEE 802.11i, y fue creado como una simple medida intermedia para
ocupar el lugar de WEP mientras se preparaba el estándar 802.11i. era
preparado. WPA fue diseñado para utilizar un servidor de autenticación
(normalmente un servidor RADIUS), que distribuye claves diferentes a cada
usuario (a través del protocolo 802.1x ); sin embargo, también se puede utilizar en
un modo menos seguro de clave pre-compartida (PSK - Pre-Shared Key). La
información es cifrada utilizando el algoritmo RC4, con una clave de 128 bits y un
vector de inicialización de 48 bits.
802.11i
2. Estándar de seguridad para WLAN, combina el uso de 802.1x y protocolos de
cifrado TKIP/CCMP que ofrece autenticación de usuario (no de dispositivo),
confiabilidad e integridad de los datos.
AP
Punto de acceso inalámbrico.
AI
Adaptador inalámbrico. Tarjeta wireless.
SSID (Service Set IDentifier)
El SSID es un código de 32 caracteres alfanuméricos que llevan los paquetes de
una WLAN para identificarlos como parte de esa red. Por lo tanto todos los
dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el
mismo ESSID. Las redes cuya infraestructura incorpora un punto de acceso,
utilizan el ESSID (E de extendido). Sin embargo nos podemos referir a este como
SSID en términos generales.
A menudo al ESSID se le conoce como nombre de la red.
WLAN (Wireless Local Área Networks)
Red área local inalámbrica.
Dirección MAC
Es un numero único que asignan los fabricantes a los dispositivos de red
(adaptadores de red o puntos de acceso). Es permanente a nivel de hardware y
viene grabado en el propio dispositivo para poder identificarlo de forma
inequívoca. Formado por 12 caracteres hexadecimales.
DNS (DomainName Server)
Sistema de nombres de dominio. Es el encargado de traducir los nombres de
dominio de los ordenadores conectados a Internet en direcciones IP públicas
Dirección IP publica
Es una cadena numérica que identifica a los ordenadores conectados a Internet
Dirección IP privada
3. Es una cadena numérica que identifica a los ordenadores conectados a una red
local
DHCP (Dynamic Host Configuration Protocol)
Protocolo de Configuración Dinámica del Host. Es un protocolo que permite que
un servidor asigne directamente las direcciones IP a los ordenadores clientes
conforme estos las van necesitando. La mayoría de los routers inalámbricos
incluyen la función de servidor DHCP.
Balizas/Beacons
Tramas de administración o sondas que emiten los puntos de acceso para
informar a sus clientes o a otros puntos de acceso de su presencia y de otros
datos.
Autenticado y asociado
Estado en el que un dispositivo wireless se une a la red de forma correcta y
puede participar de los servicios que se ofrecen
Autenticado y desasociado
Estado en el que un cliente ha sido reconocido por los dispositivos de la red
wireless pero que todavía no puede emitir datos ni participar de los recursos.
Desautentificado y desasociado
Estado en el que un cliente está desconectado de la red y no se asoció con el
Punto de Acceso
Filtrado de MAC
Método de configuración de seguridad en puntos de acceso que restringe a
determinadas direcciones MAC la posibilidad de unirse a la red y autenticarse.
IEEE
Instituto de Ingenieros Eléctricos y Electrónicos, una asociación estadounidense
dedicada a la estandarización.
Modo Monitor
Forma muy particular de trabajo de las tarjetas wireless. Esta forma de trabajar de
las tarjetas wireless es muy atípico y idealmente es poner la tarjeta de forma que
4. pueda detectar todo el trafico que circula por su alrededor. Para que lo
entendamos es como "pegar la oreja a la pared para ver que hacen nuestros
vecinos ". De esta forma podemos capturar toda el trafico. Eso si, sin toser y sin
casi respirar.
Inyección de trafico wireless
Consiste en que la tarjeta mientras esta en modo monitor ("a la escucha") puede
trasmitir paquetes. Esto es muy importante ya que una sola tarjeta mientras esta a
la escucha capturando trafico, permite los siguientes servicios: autentificación
falsa, desauntetificación, y la reinyección de trafico. Tampoco es necesario que
este capturando trafico pero si que debe de estar en modo monitor.
Re-inyección de trafico wireless
Forma parte de la inyección de trafico, normalmente llamado ataque 3. Consiste
en que la tarjeta puede retrasmitir paquetes que se obtienen de la siguiente forma:
el origen es un cliente estación valido y destino el punto de acceso al cual esta
autentificado y asociado al cliente real o incluso un cliente imaginario (lo que se le
llama autenticación falsa). El proceso es el siguiente, se captura una petición
valida de ARP, se guarda y se retransmite una y otra vez al punto de acceso. El
punto de acceso responderá con datos IV únicos y diferentes a cada petición
enviada.