Podcast
Questions and Answers
¿Cuál es el principal avance de seguridad que se introdujo con WPA en comparación con el estándar original 802.11?
¿Cuál es el principal avance de seguridad que se introdujo con WPA en comparación con el estándar original 802.11?
WPA2 es considerado un estándar obsoleto debido a sus vulnerabilidades inherentes.
WPA2 es considerado un estándar obsoleto debido a sus vulnerabilidades inherentes.
False
¿Qué protocolo se utiliza en WPA para incrementar la seguridad al generar nuevas claves dinámicas?
¿Qué protocolo se utiliza en WPA para incrementar la seguridad al generar nuevas claves dinámicas?
Temporal Key Integrity Protocol (TKIP)
El tamaño de la PSK en WPA fue aumentado a _____ bits.
El tamaño de la PSK en WPA fue aumentado a _____ bits.
Signup and view all the answers
Empareja cada protocolo con sus características correspondientes:
Empareja cada protocolo con sus características correspondientes:
Signup and view all the answers
¿Cuál de las siguientes opciones caracteriza a Li-Fi?
¿Cuál de las siguientes opciones caracteriza a Li-Fi?
Signup and view all the answers
¿Qué ataque se busca proteger mediante el uso de un contador de secuencia en TKIP?
¿Qué ataque se busca proteger mediante el uso de un contador de secuencia en TKIP?
Signup and view all the answers
Li-Fi puede trabajar con luz infrarroja que no es visible para el ojo humano.
Li-Fi puede trabajar con luz infrarroja que no es visible para el ojo humano.
Signup and view all the answers
¿Qué significa el prefijo 'atto-' en el contexto de Li-Fi?
¿Qué significa el prefijo 'atto-' en el contexto de Li-Fi?
Signup and view all the answers
WPA es completamente incompatible con los dispositivos basados en el estándar 802.11 original.
WPA es completamente incompatible con los dispositivos basados en el estándar 802.11 original.
Signup and view all the answers
La PSK en WPA está _____ con el SSID de la WLAN.
La PSK en WPA está _____ con el SSID de la WLAN.
Signup and view all the answers
Li-Fi es como Wi-Fi, pero utiliza ______ en lugar de señales de radio.
Li-Fi es como Wi-Fi, pero utiliza ______ en lugar de señales de radio.
Signup and view all the answers
Empareja las siguientes tecnologías de red inalámbrica con su descripción:
Empareja las siguientes tecnologías de red inalámbrica con su descripción:
Signup and view all the answers
Una de las ventajas clave de Li-Fi es que:
Una de las ventajas clave de Li-Fi es que:
Signup and view all the answers
Las attocells son áreas de servicio más grandes que las femtocells.
Las attocells son áreas de servicio más grandes que las femtocells.
Signup and view all the answers
Menciona una diferencia entre Li-Fi y Wi-Fi.
Menciona una diferencia entre Li-Fi y Wi-Fi.
Signup and view all the answers
¿Cuál es el propósito del código de autenticación de mensaje (MAC)?
¿Cuál es el propósito del código de autenticación de mensaje (MAC)?
Signup and view all the answers
La función MIC es diferente de la función ICV en su propósito.
La función MIC es diferente de la función ICV en su propósito.
Signup and view all the answers
¿Qué algoritmo de cifrado se utiliza por defecto en WPA2?
¿Qué algoritmo de cifrado se utiliza por defecto en WPA2?
Signup and view all the answers
WPA2 proporciona protección de cifrado utilizando el algoritmo ______.
WPA2 proporciona protección de cifrado utilizando el algoritmo ______.
Signup and view all the answers
Asocia las siguientes funciones con su descripción:
Asocia las siguientes funciones con su descripción:
Signup and view all the answers
¿Cuál es una desventaja de los dispositivos y redes WEP?
¿Cuál es una desventaja de los dispositivos y redes WEP?
Signup and view all the answers
Las tramas de gestión en una red no se pueden cifrar.
Las tramas de gestión en una red no se pueden cifrar.
Signup and view all the answers
¿Qué significa CCM en el contexto de WPA2?
¿Qué significa CCM en el contexto de WPA2?
Signup and view all the answers
¿Qué método de autenticación utiliza certificados digitales para autenticar el servidor y el dispositivo inalámbrico?
¿Qué método de autenticación utiliza certificados digitales para autenticar el servidor y el dispositivo inalámbrico?
Signup and view all the answers
El PEAP requiere que cada dispositivo inalámbrico tenga su propio certificado digital para autenticar al servidor.
El PEAP requiere que cada dispositivo inalámbrico tenga su propio certificado digital para autenticar al servidor.
Signup and view all the answers
¿Qué es una infraestructura de clave pública (PKI)?
¿Qué es una infraestructura de clave pública (PKI)?
Signup and view all the answers
Para asegurar las transmisiones inalámbricas, se necesita implementar una __________.
Para asegurar las transmisiones inalámbricas, se necesita implementar una __________.
Signup and view all the answers
Empareja los métodos de autenticación con sus características:
Empareja los métodos de autenticación con sus características:
Signup and view all the answers
¿Cuál es una razón por la cual las organizaciones pueden elegir PEAP en lugar de EAP-TLS?
¿Cuál es una razón por la cual las organizaciones pueden elegir PEAP en lugar de EAP-TLS?
Signup and view all the answers
El uso exclusivo de WEP es seguro para proteger la red al autenticar dispositivos individuales.
El uso exclusivo de WEP es seguro para proteger la red al autenticar dispositivos individuales.
Signup and view all the answers
¿Qué se crea cuando un dispositivo inalámbrico valida el certificado digital del servidor?
¿Qué se crea cuando un dispositivo inalámbrico valida el certificado digital del servidor?
Signup and view all the answers
¿Qué tecnología se utiliza como alternativa a los servicios ISP tradicionales en WANs?
¿Qué tecnología se utiliza como alternativa a los servicios ISP tradicionales en WANs?
Signup and view all the answers
El 4G utiliza un sistema de conmutación de circuitos como lo hace el 3G.
El 4G utiliza un sistema de conmutación de circuitos como lo hace el 3G.
Signup and view all the answers
¿Cuál es la tasa de datos teórica que pueden alcanzar los dispositivos 4G?
¿Cuál es la tasa de datos teórica que pueden alcanzar los dispositivos 4G?
Signup and view all the answers
La tecnología 5G puede alcanzar velocidades de hasta ______.
La tecnología 5G puede alcanzar velocidades de hasta ______.
Signup and view all the answers
Relaciona cada generación de tecnología móvil con su característica principal:
Relaciona cada generación de tecnología móvil con su característica principal:
Signup and view all the answers
¿Cuál es una desventaja del 5G en comparación con el 4G?
¿Cuál es una desventaja del 5G en comparación con el 4G?
Signup and view all the answers
Las diferencias en generaciones móviles son uniformes en todos los países.
Las diferencias en generaciones móviles son uniformes en todos los países.
Signup and view all the answers
¿Qué ha permitido el aumento en potencia de hardware en la tecnología móvil?
¿Qué ha permitido el aumento en potencia de hardware en la tecnología móvil?
Signup and view all the answers
Study Notes
802.11ax
- 802.11ax es más rápido y está mejor equipado para manejar ambientes muy congestionados.
Redes Inalámbricas
- Existen estándares de redes inalámbricas que utilizan luz en lugar de ondas de radio, como Li-Fi.
- Existen redes de área metropolitana (MAN) y de área personal (PAN) que utilizan radio.
Li-Fi
- Li-Fi es una tecnología de red inalámbrica que utiliza la luz en lugar de las ondas de radio para transmitir y recibir datos.
- Cada bombilla de luz tiene un cono de iluminación dentro del cual se comunica con dispositivos específicos.
- Estas áreas relativamente pequeñas de servicio se denominan attocélulas.
802.11i
- IEEE 802.11i o Wi-Fi Protected Access 2 (WPA2) se lanzó en 2004.
- El primer protocolo es el Protocolo de Integridad de Clave Temporal (TKIP), que es compatible con versiones anteriores con los dispositivos WLAN basados en el estándar 802.11 original.
- TKIP proporciona una función de mezcla de claves, que permite que el algoritmo RC4 brinde un mayor grado de protección.
WPA2
- WPA2 tiene una ventaja importante sobre WPA al proporcionar protección de cifrado con el uso del algoritmo AES en modo de contador con CBC-MAC (CCM), que se conoce como el Protocolo de Código de Autenticación de Mensaje de Cadena de Bloque de Cifrado en Modo de Contador (Protocolo CCM o CCMP).
802.11w
- WPA2 fue un gran paso adelante para la seguridad WLAN porque proporcionó un cifrado efectivo para la mayoría del tráfico inalámbrico.
- La autenticación del usuario se realiza mediante una contraseña, pero las credenciales de la contraseña se transportan en un túnel cifrado de forma segura establecido en función de los certificados del servidor.
4G
- Los sistemas 4G no son compatibles con el servicio de telefonía conmutada por circuitos tradicional como lo hace 3G.
5G
- La quinta generación (5G) es la tecnología que está de moda en este momento.
- 5G es capaz de alcanzar una asombrosa velocidad de 20 Gbps, lo que lo coloca en el vecindario del último estándar Wi-Fi 6.
- Los operadores tendrán que instalar más torres celulares para lograr estas velocidades.
Generaciones de comunicación móvil
- Cada una de las diferentes generaciones de comunicación móvil se ha aprovechado de la mejora de la tecnología del hardware y la potencia de procesamiento.
- Las generaciones anteriores de comunicación móvil tienen una variabilidad considerable entre países.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Este cuestionario explora las tecnologías de redes inalámbricas, incluyendo 802.11ax y Li-Fi. Aprenderás sobre los diferentes estándares y protocolos que mejoran la conectividad en ambientes congestionados. También se discutirán las características de WPA2 y su importancia en la seguridad de las redes modernas.